RouterOS发现一个新的漏洞,针对RouterOS v6.29以后的版本,从6.29到6.43rc3受到该漏洞影响。

 

漏洞说明:该漏洞通过一个特定的工具连接winbox端口(tcp/8291),并获取系统管理页的数据文件,获取RouterOS的登录账号和密码。对于这个漏洞官方解释原话是:“RouterOS doesn’t have backdoors. This is a bug that was introduced in 6.29. The fact that password encryption was considered “weak” is not news. The file was previously hard to get. We are also improving the encryption of the user password file now.”

 

受影响版本:6.29到6.43rc3受到该漏洞影响,从v6.40.8、v6.42.1和v6.43rc4修复该漏洞,请大家及时更新版本!

 

你是否受到影响:当前不确定你的RouterOS是否受到影响,如果你的winbox连接端口暴露在不安全的网络,可能存在风险。假设你受到了攻击,请立刻升级软件版本,更改密码,创建安全的防火墙规则,避免再次遭受攻击。通过查看日志会显示大量登录失败的提升,跟着出现登录成功,但显示的是一个未知的IP地址(unknown IP)

 

如何保护:
1,通过防火墙保护来至公网访问RouterOS各个服务端口,最好的方法是设置路由器服务端口的IP地址访问限制,通过IP -> Services菜单下配置,设置Allowed From,允许访问的IP地址或IP地址段,其他不信任的地址段拒绝访问。不只是设置winbox端口,建议对所有使用的服务都配置IP访问限制,包括web,ssh,telnet等。

 

2,当然定期修改你的路由器密码是必须的

感觉这次漏洞对于mikrotik来说处理的漫不经心,官方的人在论坛上说“The fact that password encryption was considered “weak” is not news.”,这个事情对他们来说不是什么新闻,问题被暴露了,才来更新修复。

 

因此建议大家尽快升级最新版本RouterOS,并做好安全措施,在线升级RouterOS保证连接网络正常,正确配置DNS,进入winbox后,在/system package下点击check-for-updates,显示最新版本信息后,点击download&install。