Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

MikroTik RouterOSを狙った脆弱性:CVE-2018-14847、その他

RouterOSの脆弱性に関するDerbycon 8.0のプレゼンテーションを準備するなかで、Tenableの研究者Jacob Bainesは、CVE-2018-14847には既に知られていたもの以上の脆弱性があることを発見しました。ここに、この脆弱性により、認証されていないリモート攻撃者がいかにMikroTikルーターが使用するOSへのアクセスを得ることができるかを示します。

10月7日のRouterOSの脆弱性に関するDerbycon 8.0プレゼンテーションの準備中、Tenableの研究者Jacob Bainesは、CVE-2018-14847には既に知られていた以上の脆弱性があることを発見しました。この発見により、脆弱性の深刻度は致命的となりました。Bainesはさらに、MikroTikの独占オペレーティングシステムであるRouterOSのCVE-2018-14847とは無関係の複数のその他の脆弱性も発見しました。

CVE-2018-14847はファイルの読み取りだけでなく、ファイルの書き込みにも使用することができます。認証されていないリモートアタッカーはルーターが使用するオペレーティングシステムへのアクセスを得ることができ、CVSSv2スコアは10.0となります。

MikroTikは、4月にこの脆弱性に対するアドバイザリーとパッチをリリースしましたが、利用者の実行が遅れています。TenableはShodan結果に基づいて、、フィンガープリント可能なルーターの70%が未だにパッチされていないと推測しています。MikroTik released a new advisory on Oct. 9.

CVE-2018-14847は、攻撃者がルーターの様々な設定のインターフェースにアクセス可能になる、ルーター管理者の資格情報を盗むのに使用されています。脆弱性情報データベース(NVD)の内部情報に基づいて、この脆弱性のスコアはCVSSv2にて5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)と評価されています。NVDがどのようにCVE-2018-14847を評価しているかはこちらから:

6.42までのMikroTik RouterOSのWinboxにより、リモート攻撃者はセッションIDに関連付けられた1バイトを変更するリクエストを変更することで、認証をすり抜け、任意のファイルを読み取ることができるようになります。

進行中のアクティブなエクスプロイト

このエクスプロイトを用いて、TalosはVPNFilterマルウェアを見つけました。この脆弱性を悪用しているアクティブなキャンペーンには以下が含まれます。

ISPのMikroTikゲートウェイが不正アクセスされたことを知って混乱したユーザーは、Redditで相談したりしています。

Derbyconからのハイライト

ケンタッキー州ルイビルのDerbycon 8.0にて、「Bug Hunting in RouterOS(RouterOSのバグの追跡)」 (スライドはこちらからご覧いただけます)と題する講演が開かれ、BainesはCVE-2018-14847がファイルの読み込みに留まらないことを紹介しました。実は、ファイルに書き込むことも可能です。認証されていないリモート攻撃者はこの能力を利用して、ルーターが使用するオペレーティングシステムのrootシェルを取得することができます。これにより、CVE-2018-14847のCVSSv2は5.0から10.0へと跳ね上がります。

CVE-2018-14847に関する情報は、Exploit DBのエクスプロイトに関するいくつかを除いてほとんどありませんでした。これらのはエクスプロイトは、目的がはっきりしないhex-blobに依存しているようでした。

CVE-2018-14847に関する情報は、Exploit DBのエクスプロイトに関するいくつかを除いてほとんどありませんでした。

Tenableのリサーチの一環として、これらのhex-blobをMikroTikのメッセージプロトコルにマップしました。

Tenableのリサーチの一環として、これらのhex-blobをMikroTikのメッセージプロトコルにマップしました。

前回の分析はWinBoxクライアントにより生成されたネットワークトラフィックに重点を置いており、必ずしもRouterOSが実際どのように動作するか、という部分ではありませんでした。CVE-2018-14847を分析した際に、Tenableは上述したExploit DBエクスプロイトで使用されていたコマンドのコマンド7がコマンド1および3とパストラバーサル脆弱性を共有していることに気づきました。

結果的に、コマンド1を使用することにより、リモートユーザーはパストラバーサルによって任意の場所のファイルを開き、書き込むことができるようになります。さらに、RouterOSには、特定のファイルがディスク上で見つけられる場合に、SSHまたはTelnet経由でroot busyboxシェルを可能にするロジックが含まれます。当社のPOCはGithubでご確認いただけます

TenableのPOCは、Githubにてご確認いただけます。

TenableのRouterOSのPOCは、Githubにてご確認いただけます。

まとめ

この脆弱性は、2018年4月にパッチされましたが、その普及率はとても遅れています。管理者は、これらのシステムをできるだけ早くパッチすべきです。お客様がNessus、SecurityCenter、またはTenable.ioユーザーである場合は、以下のプラグインがMikroTikルーターおよび最近の脆弱性の特定をサポートします。

プラグインID タイトル
112114 MikroTik RouterOS < 6.40.9 / 6.42.7 / 6.43 複数の脆弱性

追加情報

現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加