Langsung ke konten utama

Segera Update RouterOS anda Untuk Menghidari Celah Berbahaya (CVE-2023-30799)

Baru-baru ini telah ditemukan sebuah masalah celah hak akses pada MikroTik RouterOS versi 6.46.x hingga 7.10.x. Celah ini memungkinkan administrator yang memiliki hak akses "policy" mengirim perintah konfigurasi yang dibuat khusus yang biasanya ditolak saat dikirim oleh pengguna biasa (pengguna yang tidak memiliki hak akses "policy"). Celah ini dapat digunakan sebagai jalan pintas untuk mengeksekusi kode arbitrer di router, memungkinkan pengguna yang terhubung untuk mengambil alih sistem operasi dasar RouterOS.



Celah ini disebabkan oleh kesalahan dalam cara RouterOS menangani perintah konfigurasi yang dikirim melalui API. Saat pengguna mengirim perintah konfigurasi, RouterOS memeriksa izin pengguna untuk melihat apakah mereka diizinkan untuk mengeksekusi perintah tersebut. Namun, jika pengguna memiliki izin "policy", mereka dapat melewati pemeriksaan ini dan mengirim perintah konfigurasi apa pun yang mereka inginkan.

Penyerang yang dapat mengeksploitasi kerentanan ini dapat mengirim perintah konfigurasi yang dibuat khusus yang akan memungkinkan mereka untuk mengeksekusi kode arbitrer di router. Hal ini dapat menyebabkan penyerang untuk mengambil alih router dan sistem operasi dasarnya.

Celah ini telah diidentifikasi sebagai CVE-2023-30799. MikroTik telah merilis pembaruan keamanan yang mengatasi kerentanan ini. Pengguna disarankan untuk memperbarui instalasi RouterOS mereka ke versi terbaru sesegera mungkin.


PROOF OF CONCEPT (POC)

PoC adalah sepotong kode kecil yang menunjukkan bagaimana kerentanan dapat dieksploitasi. PoC bukan eksploit lengkap, tetapi dapat digunakan untuk membantu peneliti keamanan dan pengembang memahami kerentanan dan mengembangkan mitigasi yang efektif.

PoC dapat ditemukan di situs web ExploitDB. Berikut adalah link ke PoC: <https://www.exploit-db.com/exploits/51236>

Tulis kode berikut ini pada lembar kerja baru


PoC ini digunakan untuk mengirimkan perintah konfirgurasi yang dibuat khusus di perangkat Mikrotik RouterOS  pada IP dan port tertentu. Jika celah tersebut ada, maka perintah tersebut akan dieksekusi dan file /etc/passwd akan di tulis ulang dengan yang baru.

Untuk menjalankan PoC ini kita harus meng-install python versi 3. Kemudian simpan file diatas dengan nama poc.py selanjutnya jalankan dengan perintah:

python3 poc.py

Jika PoC sukses makan akan ditampilkan PoC success! sedangankan apabila gagal akan ditampilkan PoC failed!


MITIGASI

Ada beberapa langkah yang dapat diambil untuk mengurangi risiko kerentanan ini:

  • Perbarui instalasi RouterOS Anda ke versi terbaru.
  • Nonaktifkan izin "policy" untuk semua pengguna kecuali administrator tepercaya.
  • Konfigurasikan firewall Anda untuk memblokir semua koneksi masuk ke API RouterOS.


Berikut adalah dokumentasi dan sumber daya lainnya:

  • MikroTik blog post: https://blog.mikrotik.com/security/cve-2023-30799.html
  • NVD CVE entry: https://nvd.nist.gov/vuln/detail/CVE-2023-30799
  • ExploitDB PoC: https://www.exploit-db.com/exploits/51236
  • VulnCheck blog post: https://vulncheck.com/blog/mikrotik-foisted-revisited

Komentar

Postingan populer dari blog ini

Hubungan Manis antara Conan Edogawa dan Haibara Ai.

( Hubungan Manis antara Conan Edogawa dan Haibara Ai)  Halo para Conaners, tahu kenyataan unik nggak. Ternyata Haibara Ai tuh demen lho sama Conan Edogawa. Tapi dia berusaha menyembunyikannya lantaran dia udah tau kalo Conan (Shinichi) tuh suka dan cinta sama Ran. Haibara yang kita ketahui mempunyai kepribadian dingin ini, tak gampang putus asa nih buat nunjukin kegigihannya untuk mendapatkan perhatian dari Conan. Yuk kita lihat, usaha apa saja yang dilakukan Haibara untuk menaklukan Conan :

Live Streaming ke Banyak Media Sosial

Beberapa dekade terakhir, banyak sekali para gamer yang "nyambi" cari uang dengan melakukan live stream di media sosial terutama Facebook. Sebenarnya saya juga mulai kesel karena para fans live streamer sering membagikan live streaming-nya ke grup Facebook. Sehingga grup Facebook yang awalnya diperuntukkan sebagai media diskusi malah jadi ajang pencarian views. Spam dan annoying banget.

Instalasi FreeRADIUS ft. daloRADIUS | [UPDATE - Study case pada Debian Buster]

NOTE: Artikel ini telah mengalami perubahan. Sebelumnya, versi sistem operasi yang saya gunakan adalah Debian Wheezy. Dengan menggunakan Debian Buster beberapa versi package  juga ikut berubah. Update package akan saya beri warna font merah Remote Authentication Dial-In User Service atau sering disebut dengan RADIUS adalah sebuah protokol jaringan yang melayani administrasi pengguna dalam penggunaan jaringan secara terpusat. Aspek pelayanan yang diberikan meliputi  Authetication, Authorization dan Accounting  yang kemudian disingkat AAA atau triple A . RADIUS akan sangat dibutuhkan oleh provider skala besar, misalkan  Internet Service Provider (ISP) . Untuk platform MikroTik, RADIUS sering dikenal dengan userman ( user manager ) karena tugasnya memang manajemen pengguna.