[lacnog] New Exploit for MikroTik Router WinBox Vulnerability Gives Full Root Access

Marcelo Araujo maraujo en winex.com.py
Mie Oct 10 15:20:24 -03 2018


Buenas Andrés y Colegas del Foro,

 

Ingreso a colaborar con el hilo,

 

¿si no tenemos en uso la opción de master-port en ninguna interfaz no habría problema no?

 

No, no tendrías problemas. De igual manera, te recomiendo que antes de realizar el upgrade, prepares un Backup, un Export y tener descargada la versión 6.40.8, y en caso de que tengas que volver atrás, lo harías con la herramienta “Netinstall”. Ten presente que el salto de la versión 6.40.x al 6.4x.x posee cambios importantes, que una vez actualizados, esta configuración no servirá para levantar la versión anterior.

 

Tienes 2 opciones de Upgrade, La línea “Stable (ex Current)” y la Línea “Long-Term (ex Bugfix Only)”

 

Generalmente cada vez que se ingresan nuevas características/modificaciones en el SO, estas van en la línea Stable, manteniendo la línea Long-Term sin estas nuevas características/modificaciones. Si ocurren correcciones de bugs las nuevas características/modificaciones solo afectará al Stable y no al Long-Term. De esta manera, el Long-Term, queda menos expuesto a posible bugs de nuevas características/modificaciones por un periodo. Si detectan un bug que afecta a las 2 líneas, ambas serán actualizadas.

 

En resumen, los bug aparecidos este año, atacan el puerto que utiliza el Programa de configuración del RouterOS

Llamado Winbox (8291/TCP).

 

Lo más recomendable, como en cualquier equipo que se encuentra expuesto en internet, es que este puerto/servicio no esté habilitado de forma externa, y se realicen estas configuraciones a través de una VPN previa o alternativas particulares de filtrado de acceso como el uso de un port knocking.

 

En este enlace encontrarás el ChangeLog de todas las líneas:

 

https://mikrotik.com/download/changelogs/long-term-release-tree

 

En mi caso particular, me suelo mantener en la línea Long-Term (ex Bugfix Only) para los equipos en producción.

 

Atentamente,

 

Marcelo Araújo

maraujo en winex.com.py

Capacitación y Consultoría

Phone: +595 971 369699 (WhatsApp)

Web: www.winex.com.py



 

 

 

 

De: LACNOG <lacnog-bounces en lacnic.net> En nombre de Andres Villarroel
Enviado el: miércoles, 10 de octubre de 2018 14:25
Para: lacnog en lacnic.net
Asunto: Re: [lacnog] New Exploit for MikroTik Router WinBox Vulnerability Gives Full Root Access

 

Ivan, ¿si no tenemos en uso la opción de master-port en ninguna interfaz no habría problema no?

 

¿Algún otro inconveniente que haya surgido actualizando a esta nueva versión? Estoy corriendo la 6.40.8


 

-- 

Saludos

 

Andrés Villarroel

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20181010/7ec8c3ce/attachment-0001.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image001.png
Type: image/png
Size: 21146 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20181010/7ec8c3ce/attachment-0001.png>


Más información sobre la lista de distribución LACNOG