The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Новые уязвимости в маршрутизаторах MikroTik и TP-Link

08.10.2018 11:24

В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS 6.40.9, 6.42.7 и 6.43.

Выявленные уязвимости:

  • CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакующий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устранённой в августовском обновлении. CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root. Данная техника уже применяется во вредоносном ПО VPNFilter;
  • CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
  • CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;
  • CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;

Также сообщается о выявлении двух уязвимостей в маршрутизаторах TP-Link TL-WR841N (v13) и TL-WR840N (v5), которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.

  • CVE-2018-11714 - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;
  • CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WR841N для получения удалённого доступа в управляющий интерфейс.


  1. Главная ссылка к новости (https://www.tenable.com/blog/t...)
  2. OpenNews: Более 7500 маршрутизаторов MikroTik вовлечены в атаку с перехватом трафика
  3. OpenNews: Новые сведения о вредоносном ПО VPNFilter, поражающем домашние маршрутизаторы
  4. OpenNews: Вредоносное ПО VPNFilter поразило более 500 тысяч домашних маршрутизаторов
  5. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  6. OpenNews: TP-Link согласился вернуть поддержку альтернативных прошивок
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: mikrotik, tp-link
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (55) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.2, Аноним (2), 11:33, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).

    Звучит как бэкдор.

     
     
  • 2.28, demimurych (ok), 16:24, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет. Бэкдоры пишут более грамотно. Это откаты или беспощадный аутсорс
     
  • 2.55, J.L. (?), 12:23, 11/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).
    > Звучит как бэкдор.

    и работает как звучит

     
     
  • 3.56, Аноним (-), 10:57, 12/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Первое что надлежит делать с *link после покупки - заливать туда openwrt :)
     

  • 1.3, это что никнеймы теперь нужны аааа (?), 11:38, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Как я понимаю, дыры в TP-Link актуальны только для заводской прошивки?
     
     
  • 2.15, Аноним (15), 13:07, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Правильно понимаешь. Это тебе не некротик.
     
     
  • 3.16, это что никнеймы теперь нужны аааа (?), 13:13, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и славно.
    Не знаю ни одного господина из своего круга общения, кто оставлял бы на маршрутизаторе родной софт.
     
     
  • 4.29, Гентушник (ok), 16:39, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В первый же день после покупки своего TP-Link WR1043ND прошил туда OpenWrt, так до сих пор и пашет, пережил уже несколько обновлений.

    Железки у TP-Link вроде нормальные (для домашнего роутера), но софт говно полное. Как впрочем и у большинства других роутеров данной ценовой категории.

     
  • 3.27, гг (?), 15:16, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –8 +/
    микротики может и не сахар, но опенврт чтоли лучше....давеча пол дня убил впн поднять, не работает оно из веба, половины настроек не показывает, опенсорс самое его днище.
     
     
  • 4.30, Гентушник (ok), 16:45, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > половины настроек не показывает

    в LuCi обычно не вынесена только всякая экзотика, которая мало кому нужна. Зато даже если что-то понадобится и софт это поддерживает, то всегда можно поправить конфиг.
    В большинстве прошивок "для домохозяек", который идут от производителя, такой фокус уже не провернуть, всё прибито гвоздями к скудному WebUI, а до конфигов так просто не доберёшься.

     
     
  • 5.43, Аноним (43), 23:44, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Экзотика это возможность указать tcp протокол впн?

    > В большинстве прошивок "для домохозяек"

    с этим не сюда

     
     
  • 6.44, Баклансбалкан (?), 00:48, 09/10/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Бааа, да у кого-то здесь мания величия...
     
  • 6.51, Гентушник (ok), 08:17, 10/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Экзотика это возможность указать tcp протокол впн?

    О каком именно VPN речь?

     
  • 6.58, Аноним (-), 11:02, 12/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >  Экзотика это возможность указать tcp протокол впн?

    А мокротики вообще научились openvpn поверх tcp вообще хоть как-нибудь? А то они по жизни использовали какую-то обрубленую реализацию, не совместимую по фичам с половиной серверов.

     
  • 4.31, Аноним (31), 16:47, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В микротик думаешь по другому, есть функционал который доступен только из консоли.
     
     
  • 5.42, Аноним (43), 23:41, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Знаю что по другому, за все время 1 раз видел, опция tftp сервера, все остальное есть
     
     
  • 6.53, ALHS_Leo (?), 13:56, 10/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как поменять порядок нат правил в Микротыке - если требуется его сделать нулевым ( без консоли ) ?
    И таких вещей много. Если настраивать минимально, либо не вдаваясь в впн-ы, ипсеки, манглы с маркировкой роутинга, и всего остального - то да, про часть вещей, не существующих в интерфейсе знать не будешь. Вспомнилось сериал терминал и тд ... Консоль наше всё.
     
     
  • 7.54, ALHS_Leo (?), 13:58, 10/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    P.S. Не нат правил, а ипсек политик, перепутал немного.
     
  • 4.57, Аноним (-), 11:00, 12/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > половины настроек не показывает, опенсорс самое его днище.

    Мокротик - тот же самый опенсорс, только еще и сорс таки зажали в меру своей дурости. А если на нем openvpn попробовать настроить - "но тут снизу постучали".

     

  • 1.4, Аноним (4), 11:38, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.
     
     
  • 2.5, нах (?), 11:55, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    не пойму, на что вы жалуетесь? При наличии пароля админа можно выполнить код с правами админа?
    Вы уверены что rust вас от этого спасет?

     
     
  • 3.21, Омоним (?), 14:01, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > При наличии пароля админа

    Обязательно ли админа? Могут быть добавлены менее привилегированные пользователи.

     
  • 2.8, рар (?), 12:12, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    уверен, что баги не из апстрима пришли? в вере сколько баков и на чем оно написано?
     
  • 2.33, Аноним (33), 16:58, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.

    А если и на расте не смогут, то на похапе.
    А потом на яву.
    После этого на яваскрипт.
    Затем на хаскель.
    И так далее.
    Переходить и переходить, переобучать сотрудников - авось на каком-нибудь языке и смогут нормально написать. А спонсировать переобучение сотрудников будет Аноним... хотя, стойте... нет, не будет. Но зато будет помогать советом, на каких ещё языках они ещё не писали и на которых уж точно они смогут писать качественно.

     

  • 1.6, Аноним (6), 11:58, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пришло время устанавливать openwrt!!!
     
     
  • 2.9, Аноним (9), 12:24, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как-будто в ней дыр не находили
     
     
  • 3.13, Аноним (13), 12:53, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Открытый код для того и есть, чтоб баги как можно раньше находили и быстрее исправляли.
     
     
  • 4.17, В (?), 13:27, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Есть то он есть. Только веток там столько, что все зависит от числа энтузиастов, кому не пофиг.

    Открытые сырцы хороши скорее тем, что баги никто не старается замолчать, но для сетевого железа гласности уже хватает: тот же MT за последний год чаще ловили, чем до того, хотя, уверен, раньше просто патчили (по возможности) тихонько, а багов хватало. Как, кстати, и циску ловили, и джуна.

    Надеюсь, МТ научится из этого чему-то, и не придется видеть от пионеров "умных" криков про кривой МТ - они, пионеры, и такого не написали, а если и делали роутер на линуксе, то никто не доказал. что их роутер безопаснее и лучше настроен.

     
  • 3.59, Аноним (-), 11:03, 12/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >  Как-будто в ней дыр не находили

    Настолько тупых или наглых дыр - все же не находили.

     
  • 2.38, openuser714 (?), 19:08, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В новости идёт речь о 841v13 и 840v5, тех, что на MediaTek. С ними не всё так хорошо во вселенной OpenWRT, как с предъидущими ревизиями на Atheros. К примеру, установка выполняется по TFTP, имеются проблемы со стабильностью Wi-Fi драйвера. Детали на форуме OpenWRT https://forum.openwrt.org/t/installing-on-tp-link-tl-wr841n-v13/4930
     

  • 1.10, Qwerty (??), 12:26, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >позволяет получить полный доступ к системе, при наличии аутентифицированного доступа

    Да, это жёсткая уязвимость, обычно она коррелирует с радиусом кривизны рук аутентифицированного пользователя.

     
     
  • 2.18, Нанобот (ok), 13:40, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    аутентицированые пользователи они разные бывают. у котого-то права только на просмотр, у кого-то полный доступ. если права на просмотр позволяют получить root shell - это однозначно уязвимость. если же полные админ-права позволяют получить root shell - это тоже вроде как уязвимость, но вроде как и незначительная
     
     
  • 3.34, нах (?), 17:13, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    к маршрутизатору? Ну где-то в сферическом вакууме, наверное и бывают.

    а на практике на эти железки ходят только те, кому специально вверено менять именно на них конфигурацию. Потому что всем прочим там и делать нечего.

     
  • 3.48, mickvav (?), 12:56, 09/10/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > аутентицированые пользователи они разные бывают. у котого-то права только на просмотр,
    > у кого-то полный доступ. если права на просмотр позволяют получить root
    > shell - это однозначно уязвимость. если же полные админ-права позволяют получить
    > root shell - это тоже вроде как уязвимость, но вроде как
    > и незначительная

    Ну, если пользователи с правами на просмотр отсутствуют и не планируются - операцию по патчингу этой дыры можно отложить до следующей дыры.

     

  • 1.11, Аноним (11), 12:33, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Микротик как-бы исправление выпустил 17 августа 2018 года, сейчас 8 октября. Новые уязвимости?
     
  • 1.20, Аноним (20), 13:54, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У них до сих пор не исправлено, winbox хранит пароли не зашифрованные в C:\Users\user\AppData\Roaming\Mikrotik  
     
     
  • 2.22, Andrew (??), 14:14, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Master password задать или вообще не включать сохранение паролей не пробовали?
     
     
  • 3.41, тг (?), 21:29, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И он будет шифровать?
     
     
  • 4.46, Andrew (??), 10:57, 09/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Master password - это ключ шифрования. Без него шифрование теряет смысл.
     
  • 2.45, Del (?), 06:45, 09/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тык если вы не смогли консоль, кто же в этом виноват? С другой стороны, конечно это не оправдывает баги.
     

  • 1.24, Gannet (ok), 14:33, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >TL-WRN841N

    TL-WR841N
    Это разные железки? о_О

     
  • 1.35, Айран (?), 17:39, 08/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    к микротику так хоть обновления выходят постоянно. а к домашнему tplink 841n последняя в 16 году вышла
     
     
  • 2.36, Andrey Mitrofanov (?), 17:59, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >tplink 841n
    > последняя в 16 году вышла

    ftp://ftp.dd-wrt.com/betas/2018/10-04-2018-r37139/tplink_tl-wr841ndv12/

    " Проснись, красавица, проснись! " (ц) А.С.Пушкин

     
     
  • 3.37, Аноним (37), 18:44, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так он про официальные обновления, а не про васянские сборки
     
  • 3.39, openuser714 (?), 19:16, 08/10/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    DD-WRT официально не поддерживает 13-ую ревизию 841. Новость о TP-Link TL-WR841N (v13) и TL-WR840N (v5).
     

  • 1.47, Аноним (47), 12:30, 09/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >переполнение стека при рекурсивном разборе запросов

    Шёл 2018 год, а кто-то всё продолжает писать рекурсию.

     
     
  • 2.49, Аноним (49), 21:20, 09/10/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, в 2018 отменили рекурсию?
     
     
  • 3.52, Andrey Mitrofanov (?), 08:47, 10/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А что, в 2018 отменили рекурсию?

    Нервные женщины и дети пугаются, айяйяй такой вот.

     
  • 2.60, Аноним (-), 11:04, 12/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Шёл 2018 год, а кто-то всё продолжает писать рекурсию.

    А что такого в 2018 году случилось, что рекурсию отменили?

     

  • 1.61, werter (??), 17:05, 12/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Готовые Openwrt (с LUCI) под популярные модели роутеров
    https://4pda.ru/forum/index.php?s=&showtopic=911457&view=findpost&p=77635784
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру