[lacnog] New Exploit for MikroTik Router WinBox Vulnerability Gives Full Root Access

Andres Villarroel andresrvillarroel en gmail.com
Mie Oct 10 16:22:50 -03 2018


Vengo manteniendome en la bugfix(antes 6.40.x), tomare los recaudos y haré
el upgrade a 6.42.7. Lo del filtrado de winbox es fundamental, también el
filtrado del servicio www que presentó varias vulnerabilidades.

Gracias por las respuestas.

El mié., 10 oct. 2018 a las 15:20, Marcelo Araujo (<maraujo en winex.com.py>)
escribió:

> Buenas Andrés y Colegas del Foro,
>
>
>
> Ingreso a colaborar con el hilo,
>
>
>
> ¿si no tenemos en uso la opción de master-port en ninguna interfaz no
> habría problema no?
>
>
>
> No, no tendrías problemas. De igual manera, te recomiendo que antes de
> realizar el upgrade, prepares un Backup, un Export y tener descargada la
> versión 6.40.8, y en caso de que tengas que volver atrás, lo harías con la
> herramienta “Netinstall”. Ten presente que el salto de la versión 6.40.x al
> 6.4x.x posee cambios importantes, que una vez actualizados, esta
> configuración no servirá para levantar la versión anterior.
>
>
>
> Tienes 2 opciones de Upgrade, La línea “Stable (ex Current)” y la Línea
> “Long-Term (ex Bugfix Only)”
>
>
>
> Generalmente cada vez que se ingresan nuevas
> características/modificaciones en el SO, estas van en la línea Stable,
> manteniendo la línea Long-Term sin estas nuevas
> características/modificaciones. Si ocurren correcciones de bugs las nuevas
> características/modificaciones solo afectará al Stable y no al Long-Term.
> De esta manera, el Long-Term, queda menos expuesto a posible bugs de nuevas
> características/modificaciones por un periodo. Si detectan un bug que
> afecta a las 2 líneas, ambas serán actualizadas.
>
>
>
> En resumen, los bug aparecidos este año, atacan el puerto que utiliza el
> Programa de configuración del RouterOS
>
> Llamado Winbox (8291/TCP).
>
>
>
> Lo más recomendable, como en cualquier equipo que se encuentra expuesto en
> internet, es que este puerto/servicio no esté habilitado de forma externa,
> y se realicen estas configuraciones a través de una VPN previa o
> alternativas particulares de filtrado de acceso como el uso de un *port
> knocking*.
>
>
>
> En este enlace encontrarás el ChangeLog de todas las líneas:
>
>
>
> https://mikrotik.com/download/changelogs/long-term-release-tree
>
>
>
> En mi caso particular, me suelo mantener en la línea Long-Term (ex Bugfix
> Only) para los equipos en producción.
>
>
>
> Atentamente,
>
>
>
> *Marcelo Araújo*
>
> maraujo en winex.com.py
>
> *Capacitación y Consultoría*
>
> *Phone:* +595 971 369699 (WhatsApp)
>
> *Web*: www.winex.com.py
>
> [image: firmafinal1]
>
>
>
>
>
>
>
>
>
> *De:* LACNOG <lacnog-bounces en lacnic.net> *En nombre de *Andres Villarroel
> *Enviado el:* miércoles, 10 de octubre de 2018 14:25
> *Para:* lacnog en lacnic.net
> *Asunto:* Re: [lacnog] New Exploit for MikroTik Router WinBox
> Vulnerability Gives Full Root Access
>
>
>
> Ivan, ¿si no tenemos en uso la opción de master-port en ninguna interfaz
> no habría problema no?
>
>
>
> ¿Algún otro inconveniente que haya surgido actualizando a esta nueva
> versión? Estoy corriendo la 6.40.8
>
>
>
> --
>
> Saludos
>
>
>
> Andrés Villarroel
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>


-- 
Saludos

Andrés Villarroel
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20181010/f00a06f9/attachment-0001.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image001.png
Type: image/png
Size: 21146 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20181010/f00a06f9/attachment-0002.png>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image001.png
Type: image/png
Size: 21146 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20181010/f00a06f9/attachment-0003.png>


Más información sobre la lista de distribución LACNOG