Un exploit permite conseguir permisos de root en cualquier router MikroTik

Escrito por Rubén Velasco

La seguridad no es precisamente uno de los puntos fuertes de MikroTik. En lo que va de año este fabricante ha sido noticia debido a una serie de vulnerabilidades en sus routers, fallos de seguridad que han permitido desde utilizarlos para minar criptomonedas hasta reenviar el tráfico a webs controladas por piratas informáticos. Hoy, este fabricante de routers vuelve a ser noticia, esta vez por haber ignorado una vulnerabilidad hasta que, finalmente, se han empezado a ver exploits por la red que han puesto en jaque la seguridad de todos sus usuarios.

El fallo de seguridad en cuestión es CVE-2018-14847, una vulnerabilidad encontrada en abril de este mismo año que podía permitir a un pirata informático ejecutar código de forma remota en cualquier router vulnerable, así como conseguir permisos de root para tener el control total del mismo. Este fallo de seguridad se encontraba en el componente Winbox, utilizado para configurar la interfaz web de RouterOS, así como en el software de Windows utilizado para configurar RouterOS desde un PC.

A pesar de ser una vulnerabilidad que permite ganar privilegios en los routers (hasta ser root) y ejecutar código de forma remota, para el fabricante fue considerada como un fallo de seguridad de peligrosidad “media”, por lo que fue ignorado.

Recientemente acaba de aparecer el primer PoC del exploit para aprovecharse de esta vulnerabilidad en todos los routers MikroTik vulnerables, exploit llamado “By the Way” y que está al alcance de cualquiera desde el siguiente enlace. Tras el descubrimiento de este fallo de seguridad, el fabricante ha aumentado la peligrosidad de la vulnerabilidad de “media” a “crítica”, por lo que habrá que ver si ahora realmente es digna de preocupación por la compañía o todavía no.

Tenable, además de publicar el exploit, también encontró otras vulnerabilidades en los routers MikroTik con RouterOS

Además del anterior PoC del exploit de RouterOS, estos investigadores de seguridad también detectaron otros fallos de seguridad en los routers de este fabricante con un firmware inferior a las versiones 6.42.7 y 6.40.9:

  • CVE-2018-1156: fallo del tipo buffer overflow que puede permitir a un atacante ejecutar código y ganar privilegios en el sistema.
  • CVE-2018-1157: fallo que permite subir un archivo a la memoria y bloquear el servidor HTTP.
  • CVE-2018-1158: error que bloquea el servidor HTTP al usar un parsing JSON de manera recursiva.
  • CVE-2018-1159: error de corrupción de memoria que bloquea el servidor HTTP al autenticarnos y cerrar sesión rápidamente.

Cómo proteger nuestro router MikroTik

A este fabricante de routers no le preocupa especialmente la seguridad de sus dispositivos, pero al menos cuando las vulnerabilidades se dan a conocer y suponen un verdadero riesgo para los usuarios (como al aparecer este exploit) suele actualizar actualizaciones para solucionarlas.

Para proteger nuestro router, lo que debemos hacer es asegurarnos de tener instalada la última versión de RouterOS, cualquiera igual o posterior a las 6.40.9, 6.42.7 y 6.43, lanzadas en agosto, deberían estar ya protegidas.

Además, un cambio de los credenciales por defecto por otros más seguros y complejos también nos ayudará a evitar que estas vulnerabilidades nos pongan en peligro.

¿Tienes un router MikroTik? ¿Has actualizado para protegerte de estos fallos de seguridad?

Fuente > thehackernews, tenable