BigNerd95在github上的Chiamy Red项目根据RouterOS的补丁,对Chimay Red中使用的漏洞进行了揭露并给出了poc。 此文档主要是对BigNerd95的Chiamy Red项目中使用的 Stack Clash Remote Code Execution漏洞及给出的exp进行细节分析。 环境搭建及使用的漏洞具体可参考这里(链接
每一个RouterBOARD设备都深度融合了RouterOS软件系统,为用户提供强大的网络管理功能。然而,近期维基解密披露的CIA Vault7黑客工具Chimay Red却暴露出MikroTik产品的两大安全漏洞:Winbox任意目录文件读取(CVE-2018-14847)和Webfig远程代码执行漏洞。Winbox和Webfig作为RouterOS的重要组件,被设计为路由器管理系统的核心工具。
该漏洞是Pwn2Own上orange团队利用的漏洞,达到了认证前RCE。且该漏洞存在了9年未被发现,基本影响了RouterOS6版本和7版本中的大多数设备。 0x00 CVE信息 What this issue affects:The issue affects devices running MikroTik RouterOS versions v6.xx and v7.xx with enabled IPv6 advertisement receiver functionality....
RouterOS 版本 7.4beta4 为 MikroTik 设备引入了容器。该特性支持ARM、ARM64 和 x86 架构。但是这个版本的容器中存在一个安全漏洞(CVE-2022-34960),该漏洞可能允许攻击者在主机设备上执行恶意代码。,据报道,该漏洞影响了超过90万个设备。 挂载特性 MikroTik 文档表明可以在主机和容器之间创建挂载点。例如,etc文件夹...
近日,VulnCheck在一篇报告中披露,MikroTik RouterOS系统存在一个严重权限提升漏洞(CVE-2023-30799,CVSS分数9.1),攻击者能够利用该漏洞执行任意代码并完全控制受影响的设备,初步估算有数十万设备受到影响。 据了解,这个漏洞本质是从管理员到超级管理员的...
MikroTik 漏洞是指 MikroTik RouterOS 系统中存在的安全缺陷,这些缺陷可能被攻击者利用来执行未授权的操作、获取敏感信息或破坏系统的正常运行。MikroTik 路由器在全球范围内广泛使用,因此这些漏洞可能对大量设备构成威胁。 2. 列举 MikroTik 漏洞的一些实例 CVE-2022-34960:这是一个与容器功能相关的漏洞,允许攻击者在主...
RouterOS 版本 7.4beta4 为 MikroTik 设备引入了容器。该特性支持ARM、ARM64 和 x86 架构。但是这个版本的容器中存在一个安全漏洞(CVE-2022-34960),该漏洞可能允许攻击者在主机设备上执行恶意代码。,据报道,该漏洞影响了超过90万个设备。 挂载特性 MikroTik 文档表明可以在主机和容器之间创建挂载点。例如,etc文件夹...
被众多第三方路由器厂商所采纳。这使得CIA对这种操作系统的攻击能力所带来的潜在风险难以估量。为此,CIA专门开发了一款名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并详细编制了使用说明。该工具利用MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程操控。
在针对MikroTik进行漏洞研究时,我在RouterOS中发现了一个未公开的漏洞,该漏洞的编号为CVE-2019-3924。该漏洞允许远程攻击者在未经身份验证的情况下通过路由器的Winbox端口代理特制的TCP和UDP请求。该代理请求甚至可以绕过路由器的防火墙,到达LAN主机。 这个代理行为看上去很简洁,但对我而言,最有趣的一个地方是WAN上的...
首要建议是, 用户应立即将MikroTik RouterOS升级至最新版本。新版本可能已针对此漏洞进行修复,从而增强系统的安全防护。若您对如何升级系统存有疑问,可查阅MikroTik的官方文档或寻求技术支持团队的协助。【 强化访问控制 】限制对路由器设备的访问是确保网络安全的关键步骤。用户应设置复杂且难以猜测的密码,并定期更...