9.1 CVE-2018-14847
Exploit Path Traversal CISA Kev Catalog Used by Malware
MikroTik RouterOS fino alla versione 6.42 consente agli aggressori remoti non autenticati di leggere file arbitrari e agli aggressori remoti autenticati di scrivere file arbitrari a causa di una vulnerabilità di attraversamento di directory nell'interfaccia WinBox.
https://nvd.nist.gov/vuln/detail/CVE-2018-14847
Attenzione: vulnerabilità utilizzata da uno o più Malwares :
Categorie
CWE-22 : Limitazione impropria di un percorso a una directory ristretta ("Path Traversal")
Riferimenti
EXPLOIT-DB Exploit
45578 Exploit Third Party Advisory VDB Entry |
MISC Exploit
PHK Exploit
CPE
cpe |
avviare |
fine |
Configuration 1 |
cpe:2.3:o:mikrotik:routeros:*:*:*:*:*:*:*:* |
|
<= 6.42 |
RIMEDIO
EXPLOITS
Exploit-db.com
id |
descrizione |
data |
|
45578 |
MicroTik RouterOS < 6.43rc3 - Root remoto |
2018-10-10 00:00:00 |
|
Altro (github, ...)
CAPEC
Common Attack Pattern Enumerations and Classifications
id |
descrizione |
gravità |
126 |
Path Traversal
Un avversario utilizza metodi di manipolazione del percorso per sfruttare l'insufficiente convalida dell'input di un obiettivo per ottenere l'accesso a dati che non dovrebbero essere recuperabili da richieste ordinarie ben formate. Una varietà tipica di questo attacco comporta la specificazione di un percorso per un file desiderato insieme a caratteri punto-punto-barra, con il risultato che l'API o la funzione di accesso ai file attraversa fuori dalla struttura della directory prevista e nel file system principale. Sostituendo o modificando le informazioni del percorso previsto, la funzione di accesso o l'API recupera il file desiderato dall'attaccante. Questi attacchi prevedono che l'attaccante fornisca un percorso completo a un file mirato o che utilizzi caratteri di controllo (ad esempio separatori di percorso (/ o ) e/o punti (.)) per raggiungere le directory o i file desiderati. [Per eseguire un path traversal valido, l'attaccante deve sapere qual è il sistema operativo sottostante in modo da utilizzare il separatore di file appropriato. [Esaminare l'applicazione per identificare gli input controllabili dall'utente] L'attaccante esamina l'applicazione di destinazione per identificare tutti gli input di file controllabili dall'utente [Variare gli input, cercando risultati dannosi] A seconda che l'applicazione sfruttata sia remota o locale, l'attaccante crea l'input dannoso appropriato contenente il percorso del file mirato o altra sintassi di controllo del file system da passare all'applicazione [Manipolare i file accessibili dall'applicazione] L'attaccante può rubare informazioni o manipolare direttamente i file (cancellare, copiare, scaricare, ecc.) |
Molto alto |
64 |
Usare gli slash e la codifica dell'URL combinati per aggirare la logica di convalida
Questo attacco prende di mira la codifica dell'URL combinata con la codifica dei caratteri slash. Un attaccante può approfittare dei molteplici modi di codificare un URL e abusare dell'interpretazione dell'URL. Un URL può contenere caratteri speciali che hanno bisogno di una gestione speciale della sintassi per essere interpretati. I caratteri speciali sono rappresentati utilizzando un carattere percentuale seguito da due cifre che rappresentano il codice ottetto del carattere originale (%HEX-CODE). Per esempio il carattere spazio US-ASCII sarebbe rappresentato con %20. Questo è spesso chiamato escape ending o percent-encoding. Poiché il server decodifica l'URL dalle richieste, può limitare l'accesso ad alcuni percorsi URL convalidando e filtrando le richieste URL ricevute. Un attaccante cercherà di creare un URL con una sequenza di caratteri speciali che, una volta interpretata dal server, sarà equivalente ad un URL proibito. Può essere difficile proteggersi da questo attacco poiché l'URL può contenere altri formati di codifica come UTF-8, Unicode-encoding, ecc. L'attaccante accede al server utilizzando un URL specifico. L'attaccante cerca di codificare alcuni caratteri speciali nell'URL. L'aggressore scopre che alcuni caratteri non sono filtrati correttamente. L'aggressore crea una richiesta di stringa URL malevola e la invia al server. Il server decodifica e interpreta la stringa URL. Sfortunatamente, poiché il filtraggio dell'input non è stato fatto correttamente, i caratteri speciali hanno conseguenze dannose. |
Alto |
76 |
Manipolazione dell'input web alle chiamate al file system
Un attaccante manipola gli input al software di destinazione che il software di destinazione passa alle chiamate al file system nel sistema operativo. L'obiettivo è quello di ottenere l'accesso a, e forse modificare, aree del file system che il software di destinazione non intendeva fossero accessibili. [Per creare un'iniezione di file valida, l'attaccante ha bisogno di sapere qual è il sistema operativo sottostante in modo da utilizzare il separatore di file appropriato. [Esaminare l'applicazione per identificare gli input controllabili dall'utente] L'attaccante esamina l'applicazione di destinazione per identificare tutti gli input controllabili dall'utente, possibilmente come utente valido e autenticato [Variare gli input, cercando risultati dannosi] A seconda che l'applicazione sfruttata sia remota o locale, l'attaccante crea l'input dannoso appropriato contenente il percorso del file mirato o altra sintassi di controllo del file system da passare all'applicazione [Manipolare i file accessibili dall'applicazione] L'attaccante può rubare informazioni o manipolare direttamente i file (eliminare, copiare, cancellare ecc.) |
Molto alto |
78 |
Usare gli slash sfuggiti nella codifica alternativa
Questo attacco mira all'uso del backslash nella codifica alternativa. Un avversario può fornire un backslash come carattere iniziale e far credere al parser che il carattere successivo sia speciale. Questo è chiamato escape. Usando questo trucco, l'avversario cerca di sfruttare modi alternativi per codificare lo stesso carattere, il che porta a problemi di filtraggio e apre vie di attacco. [Utilizzando un browser, uno strumento automatico o ispezionando l'applicazione, un avversario registra tutti i punti di ingresso all'applicazione. [Sonda i punti d'ingresso per individuare le vulnerabilità] L'avversario usa i punti d'ingresso raccolti nella fase "Esplora" come una lista di obiettivi e tenta di sfuggire a più caratteri speciali diversi usando una barra rovesciata. [Manipolare l'input] Una volta che l'avversario determina come bypassare i filtri che filtrano i caratteri speciali usando una barra rovesciata, manipolerà l'input dell'utente in un modo che non è previsto dall'applicazione. |
Alto |
79 |
Usare gli slash nella codifica alternativa
Questo attacco mira alla codifica dei caratteri Slash. Un avversario cercherebbe di sfruttare i comuni problemi di filtraggio relativi all'uso dei caratteri slash per ottenere l'accesso alle risorse sull'host di destinazione. I sistemi basati su directory, come i file system e i database, tipicamente usano il carattere slash per indicare l'attraversamento tra directory o altri componenti del contenitore. Per oscuri motivi storici, i PC (e, di conseguenza, i sistemi operativi Microsoft) scelgono di utilizzare un backslash, mentre il mondo UNIX tipicamente fa uso della barra avanti. Il risultato schizofrenico è che molti sistemi basati su MS devono comprendere entrambe le forme di slash. Questo dà all'avversario molte opportunità di scoprire e abusare di un certo numero di problemi di filtraggio comuni. L'obiettivo di questo schema è scoprire il software del server che applica i filtri solo ad una versione, ma non all'altra. [Utilizzando un browser, uno strumento automatico o ispezionando l'applicazione, un avversario registra tutti i punti di ingresso all'applicazione. [Sonda i punti d'ingresso per individuare le vulnerabilità] L'avversario usa i punti d'ingresso raccolti nella fase "Esplora" come una lista di obiettivi e cerca le aree in cui l'input dell'utente viene usato per accedere alle risorse sull'host di destinazione. L'avversario tenta diverse codifiche di caratteri slash per bypassare i filtri di input. [Una volta che l'avversario determina come bypassare i filtri che filtrano i caratteri slash, manipola l'input dell'utente per includere gli slash al fine di attraversare le directory e accedere a risorse che non sono destinate all'utente. |
Alto |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
Scopri questa offerta