នៅក្នុងកំហុសឆ្គងមួយនៅក្នុងឧបករណ៍ MikroTik routers គឺពិតជាមានគ្រោះថ្នាក់ខ្លាំងមែនទែន។ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពមកពីក្រុមហ៊ុន Tenable Research បញ្ចេញនូវការវាយប្រហារថ្មីមួយគឺ proof-of-concept (PoC) RCE attack ទៅលើកំហុសឆ្គងនេះដែលរកឃើញ និងធ្វើការ patch នៅក្នុងខែមេសាឆ្នាំនេះ។
កំហុសឆ្គងនេះគឺមានឈ្មោះហៅថា CVE-2018-14847 ដែលត្រូវចាត់ទុកថាមានគ្រោះថ្នាក់បំផុតហើយវាប្រើប្រាស់នៅក្នុងឧបករណ៍ MikroTik routers ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបញ្ជាពីចម្ងាយទៅលើកូដដែលឆ្លងនៅលើឧបករណ៍នេះ និងការចូលទៅកាន់ Root Shell នោះ។ កំហុស្គងនេះប៉ះពាល់ទៅដល់ Winbox— ដែលជាផ្នែកមួយដ៏សំខាន់សម្រាប់ administrators ក្នុងការ Setup ទៅលើ Routers ដោយប្រើប្រាស់នូវ Web-based interface— និង Windows GUI application សម្រាប់ RouterOS software ដែលប្រើប្រាស់ដោយឧបករណ៍ MikroTik នោះ។
កំហុសឆ្គងនេះអណុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការឆ្លងផុតការផ្ទៀងផ្ទាត់ និងការចូលទៅអាន Files សំខាន់សម្រាប់ធ្វើការកែប្រែទៅលើ Request ទៅលើ Byte ពាក់ព័ន្ធទៅនឹង Session ID នោះ។ សម្រាប់ការវាយប្រហារថ្មីដែលរកឃើញនៅក្នុង Tenable Research ត្រូវគេហៅឈ្មោះថា “By the Way,” ដែលធ្វើការបញ្ជាញដោយលោក Jacob Bainesរបស់ក្រុមហ៊ុន Tenable Research ក្នុងការលួចនូវទិន្នន័យរបស់ administrator login ចេញពិ database file របស់អ្នកប្រើប្រាស់ និងការបញ្ជាពីចម្ងាយទៅលើ Root Shell បានថែមទៀត។
សម្រាប់កំហុសឆ្គងនៅលើ MikroTik RouterOS គឺមានដូចជា CVE-2018-1156, CVE-2018-1157, CVE-2018-1159 និង CVE-2018-1158 ។ ក្រុមមហ៊ុន Tenable Research ក៏រាយការណ៍បញ្ហានេះទៅកាន់ក្រុមហ៊ុន MikroTik នៅក្នុងខែឧសភា ហើយក្រុមហ៊ុនក៏បញ្ចេញនូវកំហុសឆ្គងនេះទៅលើ RouterOS versions 6.40.9, 6.42.7 និង 6.43 នៅក្នុងខែសីហានោះ៕
ប្រភព៖
https://thehackernews.com/2018/10/router-hacking-exploit.html