9.1 CVE-2018-14847
Exploit Path Traversal CISA Kev Catalog Used by Malware

MikroTik RouterOS hasta la versión 6.42 permite a los atacantes remotos no autentificados leer archivos arbitrarios y a los atacantes remotos autentificados escribir archivos arbitrarios debido a una vulnerabilidad de travesía de directorios en la interfaz WinBox.
https://nvd.nist.gov/vuln/detail/CVE-2018-14847
Categorías
CWE-22 : Limitación inadecuada de un nombre de ruta a un directorio restringido ('Path Traversal')
El producto utiliza una entrada externa para construir un nombre de ruta que pretende identificar un archivo o directorio que se encuentra debajo de un directorio principal restringido, pero el producto no neutraliza adecuadamente los elementos especiales dentro del nombre de ruta que pueden hacer que el nombre de ruta se resuelva en una ubicación que está fuera del directorio restringido. Se prefiere "atravesar rutas" a "atravesar directorios", pero ambos términos están enfocados al ataque. Las técnicas automatizadas pueden encontrar áreas donde existen debilidades de path traversal. Sin embargo, puede ser necesario realizar ajustes o personalizaciones para eliminar o quitar prioridad a los problemas de path-traversal que sólo pueden ser explotados por el administrador del producto -u otros usuarios con privilegios- y, por tanto, un comportamiento potencialmente válido o, en el peor de los casos, un error en lugar de una vulnerabilidad. Las técnicas manuales de caja blanca pueden proporcionar una cobertura de código suficiente y reducir los falsos positivos si todas las operaciones de acceso a los archivos pueden evaluarse en un tiempo limitado. Para cualquier comprobación de seguridad que se realice en el lado del cliente, asegúrese de que estas comprobaciones se duplican en el lado del servidor, con el fin de evitar CWE-602. Los atacantes pueden eludir las comprobaciones del lado del cliente modificando los valores después de que se hayan realizado las comprobaciones, o cambiando el cliente para eliminar por completo las comprobaciones del lado del cliente. Entonces, estos valores modificados se enviarían al servidor. Utilice una biblioteca o marco de trabajo que no permita que se produzca esta debilidad o que proporcione construcciones que faciliten evitarla. Utilice un cortafuegos de aplicaciones que pueda detectar ataques contra esta debilidad. Puede ser beneficioso en casos en los que el código no se puede arreglar (porque está controlado por un tercero), como medida de prevención de emergencia mientras se aplican medidas de aseguramiento de software más exhaustivas, o para proporcionar defensa en profundidad. Ejecute su código utilizando los privilegios más bajos que se requieran para realizar las tareas necesarias [REF-76]. Si es posible, cree cuentas aisladas con privilegios limitados que sólo se utilicen para una única tarea. De esta forma, un ataque exitoso no dará acceso inmediato al atacante al resto del software o a su entorno. Por ejemplo, las aplicaciones de bases de datos rara vez necesitan ejecutarse como administrador de la base de datos, especialmente en las operaciones cotidianas. Cuando utilice PHP, configure la aplicación para que no utilice register_globals. Durante la implementación, desarrolle la aplicación para que no dependa de esta característica, pero tenga cuidado de implementar una emulación de register_globals que esté sujeta a debilidades como CWE-95, CWE-621, y problemas similares. El gestor de paquetes de Python no restringe correctamente el nombre de archivo especificado en una cabecera Content-Disposition, lo que permite la lectura arbitraria de archivos utilizando secuencias de recorrido como "../". El paquete Python construye nombres de archivos utilizando una llamada insegura a os.path.join en una entrada que no es de confianza, lo que permite el recorrido de rutas absolutas porque os.path.join restablece el nombre de ruta a una ruta absoluta que se especifica como parte de la entrada. El recorrido de directorios en la aplicación de operador Kubernetes basada en Go permite acceder a datos del sistema de archivos del pod del controlador a través de secuencias ../ en una cadena de archivos yaml: La plataforma de virtualización de computación en nube no requiere autenticación para cargar un archivo en formato tar (CWE-306), y luego utiliza secuencias .. path traversal (CWE-23) en el archivo para acceder a archivos inesperados, como se explota in the wild por CISA KEV. un gestor de paquetes Kubernetes escrito en Go permite a plugins maliciosos inyectar secuencias de recorrido en un archivo de plugin ("Zip slip") para copiar un archivo fuera del directorio previsto Cadena: el producto de seguridad tiene una validación de entrada incorrecta (CWE-20) que conduce a un recorrido de directorio (CWE-22), explotado in the wild por CISA KEV. La biblioteca de archivos basada en Go permite la extracción de archivos a ubicaciones fuera de la carpeta de destino con secuencias de recorrido "../" en nombres de archivo en un archivo zip, también conocido como "Zip Slip". El módulo Newsletter permite leer archivos arbitrarios utilizando secuencias "../". El servidor FTP permite borrar archivos arbitrarios utilizando ".." en el comando DELE. El servidor FTP permite crear directorios arbitrarios utilizando ".." en el comando MKD. El servicio FTP para un dispositivo Bluetooth permite listar directorios y crear o leer archivos utilizando secuencias "..". El programa de mantenimiento de paquetes de software permite sobrescribir archivos arbitrarios utilizando secuencias "../". Tablón de anuncios permite a los atacantes determinar la existencia de archivos utilizando el avatar. Programa PHP permite la ejecución de código arbitrario usando ".." en nombres de archivos que son alimentados a la función include(). Sobrescritura de archivos usando un .. en un archivo Torrent. Programa de chat que permite sobrescribir archivos utilizando una petición personalizada de smiley. Cadena: el control externo de valores para el idioma y el tema deseados por el usuario permite recorrer rutas. Cadena: el archivo de biblioteca envía una redirección si se solicita directamente pero continúa ejecutándose, lo que permite la inclusión remota de archivos y el path traversal.
Referencias
EXPLOIT-DB Exploit
45578 Exploit Third Party Advisory VDB Entry |
MISC Exploit
https://github.com/BasuCert/WinboxPoC Exploit Mitigation Third Party Advisory |
https://github.com/BigNerd95/WinboxExploit Exploit Mitigation Third Party Advisory |
https://github.com/tenable/routeros/blob/master/bug_hunting_in_routeros_derbycon_2018.pdf Exploit Third Party Advisory |
https://github.com/tenable/routeros/tree/master/poc/bytheway Exploit Third Party Advisory |
https://github.com/tenable/routeros/tree/master/poc/cve_2018_14847 Exploit Third Party Advisory |
https://n0p.me/winbox-bug-dissection/ Exploit Third Party Advisory |
PHK Exploit
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:mikrotik:routeros:*:*:*:*:*:*:*:* | <= 6.42 |
REMEDIACIÓN
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
45578 | MicroTik RouterOS <6.43rc3 - Raíz remota | 2018-10-10 00:00:00 |
Otros (github, ...)
CAPEC
Common Attack Pattern Enumerations and Classifications
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
