Uma vulnerabilidade de risco médio que havia sido descoberta em abril de 2018 e prontamente corrigida pela fabricante dos roteadores MikroTik, teve que ser reclassificada como sendo uma vulnerabilidade de risco crítico, pois acabam de ser divulgadas novas formas de exploração remota que permitem acesso ao shell de root.
Inicialmente catalogada como CVE-2018-14847, essa vulnerabilidade permitia que invasores tivessem acesso aos arquivos armazenados no roteador, sem necessidade de autenticação, por meio da exploração remota do software de configuração Winbox. Porém, pesquisadores da Tenable Research (empresa criadora do famoso Nessus), conseguiram testar novas técnicas que permitiram explorar o sistema operacional do dispositivo, chamado de RouterOS.
A exploração permite ao invasor, o controle do shell como root, dando total autonomia para burlar as regras de segurança do firewall e permitindo assim, o acesso à rede interna do ambiente atacado.
Além dessa nova vulnerabilidade, outras quatro falhas foram identificadas pela equipe de pesquisadores:
- CVE-2018-1156 – Uma falha de estouro do buffer de pilha que pode permitir uma execução remota de código autenticada, fazendo com que os invasores obtenham acesso total ao sistema do roteador.
- CVE-2018-1157 – Uma falha de exaustão de memória de upload de arquivo que permite acesso remoto autenticado do invasor, com possibilidade de travar o servidor HTTP.
- CVE-2018-1159 — Uma falha de corrupção de memória www que pode travar o servidor HTTP, autenticando e desconectando rapidamente.
- CVE-2018-1158 – Um problema de exaustão de pilha de análise recursiva que poderia travar o servidor HTTP por meio da análise recursiva de JSON.
A Tenable Research reportou os problemas para a MikroTik em maio, e a empresa resolveu as vulnerabilidades lançando as versões 6.40.9, 6.42.7 e 6.43 do RouterOS em agosto deste ano, porém em uma recente pesquisa na internet, os pesquisadores constataram que mais de 200.000 roteadores MikroTik ainda se encontravam desatualizados, sendo que a maior concentração se encontra no Brasil, Indonésia, China, Rússia e Índia.
Ter uma política de checagem de vulnerabilidades, acompanhando periodicamente os boletins dos fabricantes dos sistemas e dispositivos utilizados na organização, é um controle previsto na norma ABNT NBR ISO/IEC 27002.
Fontes consultadas: Hackread / The Hacker News / NIST
Imagens: Flickr
Texto: Roberto Henrique – Analista de Seg. da Informação – ABCTec