កំហុស MikroTik RouterOS បង្ហាញប្រព័ន្ធទៅដល់ការវាយប្រហារតាមអ៊ីនធឺរណិត

0

 MikroTik RouterOS គឺជាភាពងាយរងគ្រោះចំពោះការកើនឡើងឯកសិទ្ធិ ដែលត្រូវរកឃើញជាលើកដំបូងកាលពីខែមិថុនា ឆ្នាំ២០២២ នៅឯវេទិកា Recon។ ភាពងាយរងគ្រោះមាននៅលើ x86 Virtual Machines របស់ RouterOS ដែល root shell អាចត្រូវទាញយក។ ទោះជាយ៉ាងណាក៏ដោយ CVE ថ្មីសម្រាប់ភាពងាយរងគ្រោះនេះគឺត្រូវកំណត់ឃើញនៅត្រឹមពាក់កណ្តាលខែកក្កដា ឆ្នាំ2023 នេះតែប៉ុណ្ណោះ នៅពេលដែលអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Vulncheck ចេញផ្សាយការកេងប្រវ័ញ្ចថ្មីសម្រាប់ភាពងាយរងគ្រោះ។ ភាពងាយរងគ្រោះនេះអាចកេងប្រវ័ញ្ចផ្នែក Hardware កាន់តែទូលំទូលាយ។

ក្រុមហ៊ុន MikroTik ចេញផ្សាយបំណៈជួសជុលសម្រាប់ភាពងាយរងគ្រោះនៅលើកំណែ 6.49.7។ ការស៊ើបអង្កេតបន្ថែមបង្ហាញថា កំណែ 6.49.7 គឺជាកំណែដែលទទួលការដំឡើងច្រើនបំផុតនៃ RouterOS បន្ទាប់មកគឺកំណែ 6.48.6 ។ភាពងាយរងគ្រោះ CVE-2023-30799  បង្កើនសិទ្ធិពីអ្នកគ្រប់គ្រងទៅអ្នកគ្រប់គ្រងជាន់ខ្ពស់។

ភាពងាយរងគ្រោះនេះកើតមានដោយសារតែការគ្រប់គ្រងសិទ្ធិមិនត្រឹមត្រូវនៅលើ RouterOS កំណែ 6.49.7 ដល់កំណែ 6.48.6 ដែលបណ្តាលឱ្យតួអង្គគំរាមកំហែងបង្កើនសិទ្ធិរបស់ពួកគេពីអ្នកគ្រប់គ្រងទៅអ្នកគ្រប់គ្រងជាន់ខ្ពស់នៅលើចំណុចប្រទាក់ Winbox ឬ HTTP ។ កត្តានេះអាចនាំឱ្យមានការប្រតិបត្តិកូដបំពានលើប្រព័ន្ធដោយអ្នកគំរាមកំហែង។ ពិន្ទុ CVSS សម្រាប់ភាពងាយរងគ្រោះនេះត្រូវផ្តល់ក្នុងកម្រិត 9.1 ដែលជាកម្រិតធ្ងន់ធ្ងរ។ របាយការណ៍នេះបង្ហាញថារ៉ោតទ័រមានចំនួនមិនតិចជាង 900ពាន់គ្រឿងគឺមានភាពងាយរងគ្រោះ CVE-2023-30799 ។

ការទាមទារការផ្ទៀងផ្ទាត់ ប៉ុន្តែនៅតែមានគ្រោះថ្នាក់

ទោះបីជាភាពងាយរងគ្រោះនេះទាមទារការផ្ទៀងផ្ទាត់ក៏ដោយ វាកាន់តែមានភាពងាយស្រួលក្នុងការទទួលព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ ដោយសារតែការដំឡើងភាគច្រើនមិនផ្លាស់ប្តូរឈ្មោះអ្នកប្រើប្រាស់ admin” លំនាំដើម។ បញ្ហាគឺកាន់តែអាក្រក់ទៅនៅពេលដែលក្រុមហ៊ុន RouterOS ជំរុញឱ្យអ្នកប្រើប្រាស់របស់ពួកមិនបំពេញពាក្យសម្ងាត់កាលពីខែតុលាឆ្នាំ2021។លើសពីនេះទៅទៀត RouterOS ថែមទាំងងាយរងការវាយប្រហារដោយកម្លាំងនៅលើច្រក API របស់ពួកគេផងដែរ។ RouterOS ដែលមានចំនួនជិត 4000ពាន់គ្រឿង កំពុងបង្ហាញច្រក API របស់ពួកគេទៅលើបណ្តាញអ៊ីនធឺរណិត ដែលវាមានចំនួនតិចជាងបើប្រៀបធៀបទៅនឹងការប៉ះពាល់ចំណុចប្រទាក់ Winbox ឬ HTTP ។

ក្រុមអ្នកស្រាវជ្រាវ Vulncheck ចេញផ្សាយរបាយការណ៍ពេញលេញអំពីភាពងាយរងគ្រោះនេះ ដែលនិយាយអំពីប្រភពដើម ការកេងប្រវ័ញ្ច និងព័ត៌មានផ្សេងទៀត។ សម្រាប់ករណីសុវត្ថិភាពល្អបំផុត អ្នកជំនាញណែនាំថា អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាពភ្លាមៗទៅកំណែចុងក្រោយបំផុត (6.49.8 ឬ 7.x) និងអនុវត្តបំណះចាំបាច់ដើម្បីដោះស្រាយភាពងាយរងគ្រោះនោះ៕

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២៦ ខែកក្កដា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here