Langsung ke konten utama

Pembunuhan Berantai, MikroTik Tetap Kokoh



Dulu pernah ada temen yang ceriwis soal MikroTik yang tidak dapat dibobol, bagaimanapun caranya. Memang benar jika dulu router platform ini hampir tidak mempunyai sejarah kelam vulnerability. Selain terus mengembangkan fitur-fitur yang mendukung kinerja jaringan, team MikroTik sepertinya mempunyai komitmen tinggi untuk menjaga produknya agar tetap dalam kondisi terbaik.

Tahun lalu tepatnya Selasa 7 Maret 2017, badan pers independen WikiLeaks membeberkan serangkaian operasi rahasia yang dilakukan oleh Central Intellegence Agency (CIA). Diberi codename Vault 7 oleh WikiLeaks, seluruh dokumen rahasia dipublikasikan termasuk cara bagaimana CIA memata-matai warga negara Amerika

Tak ketinggalan RouterOS masuk dalam daftar Vault 7. Di dalam dokumen itu dikatakan tentang sebuah exploit yang mampu membuat penyerang mampu mengupload payload  seperti HIVE atau TinyShell ke dalam RouterOS. Selanjutnya penyerang dapat mengirimkan perintah kepada perangkat MikroTik seperti me-reboot, membuat user baru, dan lainnya yang dapat membuat penyerang menguasai sepenuhnya perangkat tersebut. Vault 7 menyebutnya sebagai Chimay-red

Setelah kejadian itu, tak lama kemudian muncul celah baru yang menyerang layanan sharing file SMB dengan jenis stack buffer-overflow. Letak celah ada pada sebuah fungsi yang digunakan untuk mem-parsing nama NetBIOS yang seharusnya memiliki 2 stack sebagai parameter. Tidak disebutkan apakah vulnerabilty ini termasuk dalam jajaran celah yang diungkap pada Vault 7 atau bukan karena tidak ada dokumen yang menyinggung soal ini. Beberapa orang menyebut ini sebagai Chimay-blue karena cara kerja exploit-nya yang relatif mirip dengan Chimay-red.

Baru-baru ini, kembali viral vulnerbility yang entah apakah ini termasuk bagian dari Vault 7 atau bukan. Kali ini prokotol yang mempunyai celah berbahaya adalah protokol yang sangat khas sekali dengan MikroTik, yaitu protokol Winbox. Winbox merupakan aplikasi dengan platform Windows yang digunakan oleh pengguna untuk mengkonfigurasi MikroTik dalam bentuk GUI. Setiap permintaan yang dilakukan oleh Winbox, akan dibalas dengan MikroTik disertai dengan session id. Dengan sedikit modifikasi, maka file yang dibutuhkan bisa didapatkan. File tersebut kemudia di decode untuk mendapatkan username dan password. Diantara semua vulnerability diatas, vulnerability ini adalah yang paling mudah untuk dijalankan.

Semua celah diatas dapat ditangani atau ditutup dengan cara:
- Cabut semua kabel yang mengarah ke semua host dan matikan layanan wireless
- Matikan RouterBoard
- Please don't be jerk. Move from your server room. It's beautiful out there!
- Jika anda sudah terkena serangan tersebut, RouterBoard tidak dapat di-upgrade. Karena perangkat dalam keadaan mati dan kabel sudah dicabut. Nyalakan dahulu, kemudian tancapkan kabelnya. Selanjutnya upgrade RouterOS ke versi 6.42.6
- Terapkan MikroTik basic securing pada RouterOS. Bisa dilihat di-channel MikroTik Indonesia (DiSINI)
- Jangan lupa ya firewall dan white-list/black-list IP address


Itu saja dari saya, semoga bermanfaat.
Salam



Reference:
- MikroTik RouterOS SMB Buffer Overflow. (2018). Retrieved from https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow

- Vault7. (2018). Retrieved from https://wikileaks.org/ciav7p1/

- Chimay Red, TinyShell, and BusyBox Quick Start Guide. (2018). Retrieved from https://wikileaks.org/ciav7p1/cms/page_16384604.html

- BigNerd95 Repository. (2018). Retrieved from https://github.com/BigNerd95

- BasuCert Repository - WinboxPoC. (2018). Retrieved from https://github.com/BasuCert/WinboxPoC

- Dissection of Winbox critical vulnerability. (2018). Retrieved from https://n0p.me/winbox-bug-dissection/

Komentar

Postingan populer dari blog ini

Hubungan Manis antara Conan Edogawa dan Haibara Ai.

( Hubungan Manis antara Conan Edogawa dan Haibara Ai)  Halo para Conaners, tahu kenyataan unik nggak. Ternyata Haibara Ai tuh demen lho sama Conan Edogawa. Tapi dia berusaha menyembunyikannya lantaran dia udah tau kalo Conan (Shinichi) tuh suka dan cinta sama Ran. Haibara yang kita ketahui mempunyai kepribadian dingin ini, tak gampang putus asa nih buat nunjukin kegigihannya untuk mendapatkan perhatian dari Conan. Yuk kita lihat, usaha apa saja yang dilakukan Haibara untuk menaklukan Conan :

Live Streaming ke Banyak Media Sosial

Beberapa dekade terakhir, banyak sekali para gamer yang "nyambi" cari uang dengan melakukan live stream di media sosial terutama Facebook. Sebenarnya saya juga mulai kesel karena para fans live streamer sering membagikan live streaming-nya ke grup Facebook. Sehingga grup Facebook yang awalnya diperuntukkan sebagai media diskusi malah jadi ajang pencarian views. Spam dan annoying banget.

Instalasi FreeRADIUS ft. daloRADIUS | [UPDATE - Study case pada Debian Buster]

NOTE: Artikel ini telah mengalami perubahan. Sebelumnya, versi sistem operasi yang saya gunakan adalah Debian Wheezy. Dengan menggunakan Debian Buster beberapa versi package  juga ikut berubah. Update package akan saya beri warna font merah Remote Authentication Dial-In User Service atau sering disebut dengan RADIUS adalah sebuah protokol jaringan yang melayani administrasi pengguna dalam penggunaan jaringan secara terpusat. Aspek pelayanan yang diberikan meliputi  Authetication, Authorization dan Accounting  yang kemudian disingkat AAA atau triple A . RADIUS akan sangat dibutuhkan oleh provider skala besar, misalkan  Internet Service Provider (ISP) . Untuk platform MikroTik, RADIUS sering dikenal dengan userman ( user manager ) karena tugasnya memang manajemen pengguna.