Главная » Безопасность » Безопасность роутеров MikroTik
Безопасность роутеров mikrotik

Безопасность роутеров MikroTik

В маршрутизаторах MikroTik, которые считались лучшими и часто применялись в индустриальных целях, начали появляться серьезные уязвимости. В данной статье мы проговорим о безопасности роутеров MikroTik, рассмотрим новые опасные уязвимости, попробуем найти причины их возникновения и расскажем, как защититься от взлома.

Если заглянуть в базу уязвимостей CVE, то окажется, что в роутерах MikroTik за всю историю было выявлено 18 уязвимостей. 8 из них приходятся на 2018 год и 6— на 2017-й. Получается, что более 77% уязвимостей роутеров MikroTik обнаружены за 2 последних года.

Может сложиться впечатление, что фирма MikroTik появилась не так давно. Но это не так. Компания MikroTik на три года старше, чем сам база данных уязвимостей CVE: она основана в далеком 1996 году.

Про роутеры MikroTik

Если вы впервые слышите о компании MikroTik, то знайте: название этой фирмы никак не связано с нервными тиками. Хотя, от количества и сложности настроек, которые предоставляет ее продукция, они все же иногда случаются — как правило у пользователей, не имеющих необходимых  знаний и подготовки.

MikroTik — это латвийская компания сетевого оборудования. В MikroTik разрабатывают как железо, называемое RouterBOARD, так и специализированную ОС для него — RouterOS. Как правило эти две составляющие просто называют MikroTik.

График уязвимостей mikrotik
Распределение выявленных уязвимостей MikroTik по годам

Продукты компании относят к полупрофессиональному сегменту, который занимает свою нишу между домашними роутерами типа Asus TP-Link, D-Link и серьезным оборудованием типа Juniper и Cisco. В сравнении с домашними маршрутизаторами продукты MikroTik отличаются огромным числом функций.

С профессиональным оборудованием их сравнить нельзя, но довольно низкие цены делают роутеры MikroTik привлекательными как для малого так и для среднего бизнеса. В последнее время роутеры MikroTik можно встретить и дома — в основном у тех гиков, кто не считает настройку роутера гемороем.

Плюсы и минусы роутеров MikroTik

Большое количество возможностей настройки — не единственное, что отличает продукты MikroTik. Данные маршрутизаторы также славятся надежностью и стабильностью в работе. Обычно, правильно настроенное и протестированное оборудование данного производителя работают долго и довольно стабильно. Также среди плюсов роутера можно отметить наличие встроенного скриптового языка, который позволяет описывать, как маршрутизатор должен реагировать на возникновение проблем. Кроме этого у MikroTik есть функция WatchDog, которая спасает при зависании маршрутизатора.

Добавьте сюда удобную систему настройку, большую общедоступную документацию в виде wiki и периодические обновления операционной системы RouterOS, которые можно ставить без всякой авторизации. Или вот еще важный момент: достаточно изучить RouterOS, и вы сможете сконфигурировать роутер MikroTik из любого ценового сегмента и даже поставить его на сервер x86.

Минусы у него тоже есть, и именно из-за них MikroTik не конкурент таким гигантом как Cisco и Juniper. Среди недостатков: отсутствие резервирования, трудности маршрутизации больших объемов трафика (более 10 Гбайт/с) и отсутствие шифрования по ГОСТ, которое важно для многих госструктур.

Операционная система RouterOS
Операционная система RouterOS

Также оборудование MikroTik не очень подходит в качестве многофункциональных устройств. Вы спросите: а как же все разговоры про огромные возможности настройки? Да, функциональность MikroTik действительно велика, однако получить все и сразу в одном устройстве и обеспечить при этом стабильную работу получается далеко не всегда.

Ну и конечно, не стоит забывать про сложность настройки (если вы не системный администратор, то даже простые вещи придется делать по мануалам), отсутствие корпоративной поддержки и малое количество специалистов. Все это пока что мешает марке развиваться дальше своего нынешнего рынка. А последнее время репутацию продуктов MikroTik подпортили и уязвимости.

Уязвимости и взломы в роутерах MikroTik

Последнее время роутерам MikroTik пришлось поработать на износ: вдобавок к их основным функциям им приходилось майнить криптовалюту, становиться частью ботнетов, перехватывать трафик и заражать себе подобных. Всему виной — новые уязвимости, найденные в продукции MikroTik.

Конечно, все дыры уже запатчены производителем, но поговорить о них стоит. Во-первых, такой внезапный всплеск интересен сам по себе, а во-вторых, большинство пользователей MikroTik не торопятся самостоятельно обновлять прошивку. Нашелся даже «Робин Гуд», который взламывал роутеры, чтобы обновить прошивку. Его усилиями было спасено около ста тысяч роутеров, к тому же удалось дать проблеме дополнительную огласку. Однако надеяться на одного грейхета с добрыми намерениями — это не выход.

Уязвимости, как и всегда, можно разделить на критические и не очень. Начнем с наименее критических. Такими уязвимостями можно считать тройку, выявленную в августе командой Tenable Research. Речь идет об уязвимостях с идентификаторами CVE-2018-1157, CVE-2018-1159, CVE-2018-1158. Все они связаны с повреждениями памяти, а эксплуатировать их может только авторизованный пользователь.

CVE-2018-10070 и CVE-2018-1156 хоть и считаются критическими, но по сравнению с другими серьезной опасности не представляют. CVE-2018-1156 была обнаружена в тот же месяц и той же командой, что и предыдущие три уязвимости. Проблема связана с механизмом обновления RouterOS. При ее эксплуатации авторизованный злоумышленник может исполнить вредоносный код.

Эксплуатация CVE-2018-10070 позволяет неавторизованному злоумышленнику исчерпать ресурсы ЦП и ОЗУ, отправляя запросы на порт FTP. Результатом будет перезагрузка без надлежащего процесса отключения. Хорошего мало, но жить можно.

Желающих разобраться с этими уязвимостями поближе приглашаем заглянуть в репозиторий Tenable Research, где есть готовые PoC: CVE-2018-1157, CVE-2018-1158, CVE-2018-1159, CVE-2018-10070, CVE-2018-1156.

Внимание! Ссылки приводятся исключительно в ознакомительных целях и не являются призывом к нарушению статьи 272 УК РФ.

Переходим к самому интересному. Из всех выявленных в этом году уязвимостей последние три наиболее опасны.

Что делает их такими опасными?

  • Во-первых, то, что для их эксплуатации не требуется аутентификация. А это значит, что круг злоумышленников, способных эксплуатировать уязвимости, значительно расширяется.
  • Во-вторых, в отличие от CVE-2018-10070, которая приводит к перезагрузке маршрутизатора, эксплуатация этих уязвимостей может привести к похищению пользовательского трафика и исполнению вредоносного кода.

Использование CVE-2018-10066 позволяет перехватывать клиентский трафик. Уязвимость связана с отсутствием проверки сертификата OpenVPN. Поскольку выявить эксплуатацию этой уязвимости почти нереально, широкого обсуждения она не получила. Чего не скажешь об остальных.

Эксплуатация CVE-2018-10066 — это атака типа Man in the Middle. Поскольку MikroTik не проверяет сертификаты, злоумышленник способен выдать себя за вредоносный сервер OpenVPN. Подобное поведение способно принести плоды, когда злоумышленник смог перехватить процесс обмена ключами (рукопожатие) или подобрать закрытый ключ сессии.

Первой в хакерскую копилку в этом году упала CVE-2018-7445. Это уязвимость типа RCE, которая позволяет злоумышленнику получить доступ к роутеру и исполнять вредоносный код. Атака начинается с отправки запроса на сессию NetBIOS. Функцию безопасности, которая не позволяет исполнять код из области памяти, удалось обойти методом возвратно-ориентированного программирования (ROP). В результате удалось отметить область памяти как пригодную для записи и исполнения.

В основе CVE-2018-7445 — уязвимость, основанная на классической атаке с переполнением буфера. В данном случае переполнению буфера подвержен сетевой протокол SMB, используемый для удаленного доступа к файлам. Опасной атаку делает возможность исполнения вредоносного кода.

О технической эксплуатации этой уязвимости можно было бы написать отдельную статью. Тем, кто хочет разобраться в вопросе более детально, рекомендую статью Питера Брайта. И конечно, для изучения доступен PoC.

Технология ASLR должна была предотвратить эту угрозу, но в MikroTik с 32-битной адресацией ASLR оказалась подвержена взлому методом перебора.

Были разговоры, что эта уязвимость использовалась в изощренных шпионских атаках командой Slingshot. Прямых подтверждений никто не нашел, но возможность такой эксплуатации была. Целевые компьютеры заражались при подключении через утилиту WinBox (штатный конфигуратор MikroTik). Через нее с зараженного роутера просачивались вредоносные библиотеки вируса, в результате чего злоумышленники захватывали систему.

Проблемы с WinBox

Последняя из серьезных уязвимостей MikroTik в этом году — CVE-2018-14847. И она тоже непосредственно связана с WinBox. «Опять этот WinBox!» — скажите вы. На самом деле прошлая уязвимость относилась к клиентской программе косвенно: для нее WinBox был только вектором заражения, с помощью которого вредоносный код распространялся на конечный компьютер.

Новая уязвимость связана не с самим WinBox, а с протоколом взаимодействия между конфигуратором и RouterOS. Атака строится на знании протокола: злоумышленнику нужно вместо процедуры аутентификации устроить подмену пакетов. Это позволяет добыть базу данных пользователей роутера, дешифровать ее и получить доступ к системе.

Уязвимость связана с тем, что до авторизации пользователя RouterOS обрабатывает входящие пакеты. После обработки входящие пакеты фильтруются в зависимости от привилегий отправителя. Из-за некорректной работы фильтра у злоумышленников появилась возможность редактировать файлы в файловой системе. PoC доступен по ссылке.

Собственно, поэтому-то все атаки на WinBox происходили практически по одному и тому же сценарию. После пары неудачных попыток аутентификации злоумышленник проникал в систему, изменял некоторые настройки маршрутизатора, а через час после вторичной авторизации роутер уже становился полностью ему подконтрольным.

Первоначально эксперты присвоили этой уязвимости средний статус опасности. Все изменилось в момент, когда специалисты из Tenable Research рассказали на конференции DerbyCon 8.0 о новом методе атаки. С помощью нового метода можно не только прочитать файлы из памяти, но и записать их в память, вызвать переполнение буфера и выполнить произвольный код.

Чем опасны уязвимости в MikroTik

Вопрос, конечно, тривиальный: если ваше устройство пострадает от атаки, то оно, скорее всего, будет работать некорректно, а вы потеряете возможность авторизоваться в системе. Однако существуют и другие варианты развития событий.

Владелец роутера может просто не замечать существенных изменений в работе устройства, тогда как роутер начнет жить двойной жизнью и втихую работать на других.

Один из наиболее безобидных примеров — скрипт Coinhive, который позволяет злоумышленнику майнить криптовалюту на роутерах MikroTik через браузеры пользователей. К сожалению, опасных примеров больше.

RouterBOARD hAP AC lite
RouterBOARD hAP AC lite — младший представитель линейки продуктов компании.

Один из наиболее злых охотников на роутеры MikroTik — ботнет Hajime, который массово сканирует сеть в поисках устройств с версией прошивки 6.38.4 и ниже. Эта версия уязвима перед атакой Chimary Red. Эксплоит способен удаленно выполнять код в командной строке роутера, а затем извлекает базу данных логинов и паролей и под конец меняет логи.

Стоит упомянуть и о зловреде VPNFilter. К технологии VPN он никакого отношения не имеет, но зато умеет подслушивать трафик, внедрять в него вредоносный контент, выводить роутеры из строя, а также извлекать пользовательские пароли и другую важную информацию. Оборудование MikroTik снова было в списках пострадавших.

Как защитить роутер MikroTik

В первую очередь, конечно, нужно не забывать ставить новые версии RouterOS. Как правило, все проблемы возникают из-за того, что администратор маршрутизатора попросту не утруждает себя своевременным обновлением ПО или владелец не в курсе, что это необходимо. Новые версии по большей части выпускают как раз, чтобы закрыть очередную дыру или исправить баг. Ставьте их!

Вторая по важности защитная мера — менять стандартные имена и пароли учетных записей. Тут, я думаю, ничего объяснять не нужно. Понятно, что заполучить учетку admin с паролем admin будет многократно проще, чем, к примеру, учетной записи GriBorryij с двенадцатизначным паролем.

Третья мера — отключать неиспользуемые сервисы и службы. Каждый активный сервис в будущем может стать эксплуатируемой уязвимостью. Поэтому, если сервис не используется, смело выключаем его. Стоит подумать и о возможности перевода сервисов на нестандартные порты.

И наконец, не стоит забывать о настройке файрвола. Первым делом максимально ограничь цепочку INPUT и добавляйте в нее только доверенные IP-адреса. В дальнейшем постарайтесь исключить взаимодействие с дополнительными сетями, если это не требуется.

Выводы

Корни проблем с роутерами MikroTik, на мой взгляд, кроются именно в их достоинствах и уникальности их ниши на рынке. Эти продукты дешевы и надежны, а значит, их часто берут с целью сэкономить. Скорее всего, сэкономят и на поддержке. Специалисты даже шутят, что клиенты после первой настройки MikroTik больше никогда не звонят.

Еще по теме: Проверка роутера на уязвимость

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *