Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Tenable Researchアドバイザリー:MikroTikのRouterOSで複数の脆弱性が発見

Tenable Researchは、MikroTikルータで使用されているオペレーティングシステムであるRouterOSの脆弱性を複数発見しました。その中で最も深刻なのは攻撃者が潜在的に完全なシステムアクセスを得ることを可能にする脆弱性です。

Tenable Researchは、MikroTikルータで使用されているオペレーティングシステムであるRouterOSの脆弱性を複数発見しました。 この脆弱性を発見したテナブルの研究者であるJacob Baines氏は、10月7日にDerbyconで「Bug Hunting in RouterOS(RouterOSでのバグハンティング)」 というトークを発表しました。これには、認証されたリモートコード実行(RCE)の脆弱性(CVE-2018-1156)、ファイルアップロードによるメモリ枯渇の脆弱性(CVE-2018-1157)、wwwメモリ破損(CVE-2018-1159)の脆弱性、再帰的な解析スタックによるリソース枯渇の脆弱性(CVE-2018-1158)が含まれています。これらの脆弱性の中で最も深刻なのは、認証されたRCEの脆弱性であり、攻撃者は潜在的に完全なシステムアクセスを得ることができます。これらは、x86 ISOを使用してRouterOS 6.42.3(リリース日:2018年5月25日)に対して試験されました。

  • 知る必要があることTenable Researchは、MikroTikルータで使用されている独自のオペレーティングシステムであるRouterOSの複数の脆弱性を発見しました。この脆弱性には、認証されたRCEの脆弱性、ファイルアップロードメモリの枯渇の脆弱性、再帰的な解析スタックの枯渇の脆弱性などがあります。
  • 攻撃ベクトル 攻撃者は、これらの脆弱性を悪用するために頻繁に変更されない既定の資格情報をルータで使用する可能性があります。
  • ビジネスに対する影響 認証されたRCEの脆弱性は、攻撃者に完全なシステムアクセスを許可して、トラフィックを迂回させたり経路を変更したり、ルータを使用する内部システムへのアクセスを許可します。
  • 解決策 MikroTikは、これらの脆弱性に対処するためにRouterOSバージョン6.40.9、6.4.7および6.43をリリースしました。

背景

RouterOSは、ボーダーゲートウェイプロトコル(BGP)、IPv6、OSPF(Open Shortest Path First)、MPLS(Multiprotocol Label Switching)など、インターネットサービスプロバイダ(ISP)が通常使用する機能を実装するLinuxカーネルをベースにしたオペレーティングシステムです。MikroTikとそのユーザーコミュニティがサポートするRouterOSは、多様な設定例を提供します。RouterOSはMikroTikのRouterBOARD製品ラインに組み込まれており、一般的に遠隔地にブロードバンドアクセスを提供する中小規模のインターネットアクセスプロバイダーに焦点を当てています。MikroTikはラトビアのリガに本社を置いています。

Shodanの分析に基づくと、世界中に数十万のMikrotikが導入されていて、ブラジル、インドネシア、中国、ロシア、インドには集中しています。 2018年10月3日現在、約35,000〜40,000台のデバイスに、更新されたパッチが適用されたバージョンが使用されています。

分析

これらの脆弱性はすべて、認証(本質的に正当な資格情報)を必要とします。認証されたRCEの脆弱性(CVE-2018-1156)がデフォルトの資格情報を持つルータに対して悪用されると、攻撃者は潜在的に完全なシステムアクセスを得ることができ、トラフィックを迂回して経路を変更し、ルータを使用する内部システムにアクセスできます。

メディアで大規模の報道された最近のVPNFilterマルウェアでは、MikroTikルータはロシアの脅威グループ(APT28 / Sofacy / FancyBear)によって侵害されたと特定されました。VPNFilterは、ユーザーが頻繁に変更しないままにする工場出荷時のデバイスの既定の資格情報、標準のユーザー名とパスワードを標的にすると報告されています。VPNFilterが悪用している実際の脆弱性は完全に把握されていません。レポートにはゼロデイを使用していないと記載されていますが、この脆弱性は有効な攻撃経路となる可能性があります。

概念実証

licupgrバイナリには、認証されたユーザーがスタックバッファのオーバーフローを引き起こすために使用できるsprintfがあります。sprintfは次の文字列で使用されています。

GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0

ユーザーがユーザー名とパスワードの文字列を制御する場合、認証されたユーザーはこれを利用して、基礎となるシステムへのルートアクセスを得ることができます。

ソリューション

MikroTikは、これらの脆弱性に対処するためにRouterOS バージョン6.40.9、6.42.7および6.43をリリースしました。可能であれば、ユーザーはデフォルトの資格情報を変更する必要があります。

詳細情報

現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加