Segera Update RouterOS anda Untuk Menghidari Celah Berbahaya (CVE-2023-30799)

Baru-baru ini telah ditemukan sebuah masalah celah hak akses pada MikroTik RouterOS versi 6.46.x hingga 7.10.x. Celah ini memungkinkan administrator yang memiliki hak akses "policy" mengirim perintah konfigurasi yang dibuat khusus yang biasanya ditolak saat dikirim oleh pengguna biasa (pengguna yang tidak memiliki hak akses "policy"). Celah ini dapat digunakan sebagai jalan pintas untuk mengeksekusi kode arbitrer di router, memungkinkan pengguna yang terhubung untuk mengambil alih sistem operasi dasar RouterOS.



Celah ini disebabkan oleh kesalahan dalam cara RouterOS menangani perintah konfigurasi yang dikirim melalui API. Saat pengguna mengirim perintah konfigurasi, RouterOS memeriksa izin pengguna untuk melihat apakah mereka diizinkan untuk mengeksekusi perintah tersebut. Namun, jika pengguna memiliki izin "policy", mereka dapat melewati pemeriksaan ini dan mengirim perintah konfigurasi apa pun yang mereka inginkan.

Penyerang yang dapat mengeksploitasi kerentanan ini dapat mengirim perintah konfigurasi yang dibuat khusus yang akan memungkinkan mereka untuk mengeksekusi kode arbitrer di router. Hal ini dapat menyebabkan penyerang untuk mengambil alih router dan sistem operasi dasarnya.

Celah ini telah diidentifikasi sebagai CVE-2023-30799. MikroTik telah merilis pembaruan keamanan yang mengatasi kerentanan ini. Pengguna disarankan untuk memperbarui instalasi RouterOS mereka ke versi terbaru sesegera mungkin.


PROOF OF CONCEPT (POC)

PoC adalah sepotong kode kecil yang menunjukkan bagaimana kerentanan dapat dieksploitasi. PoC bukan eksploit lengkap, tetapi dapat digunakan untuk membantu peneliti keamanan dan pengembang memahami kerentanan dan mengembangkan mitigasi yang efektif.

PoC dapat ditemukan di situs web ExploitDB. Berikut adalah link ke PoC: <https://www.exploit-db.com/exploits/51236>

Tulis kode berikut ini pada lembar kerja baru


PoC ini digunakan untuk mengirimkan perintah konfirgurasi yang dibuat khusus di perangkat Mikrotik RouterOS  pada IP dan port tertentu. Jika celah tersebut ada, maka perintah tersebut akan dieksekusi dan file /etc/passwd akan di tulis ulang dengan yang baru.

Untuk menjalankan PoC ini kita harus meng-install python versi 3. Kemudian simpan file diatas dengan nama poc.py selanjutnya jalankan dengan perintah:

python3 poc.py

Jika PoC sukses makan akan ditampilkan PoC success! sedangankan apabila gagal akan ditampilkan PoC failed!


MITIGASI

Ada beberapa langkah yang dapat diambil untuk mengurangi risiko kerentanan ini:

  • Perbarui instalasi RouterOS Anda ke versi terbaru.
  • Nonaktifkan izin "policy" untuk semua pengguna kecuali administrator tepercaya.
  • Konfigurasikan firewall Anda untuk memblokir semua koneksi masuk ke API RouterOS.


Berikut adalah dokumentasi dan sumber daya lainnya:

  • MikroTik blog post: https://blog.mikrotik.com/security/cve-2023-30799.html
  • NVD CVE entry: https://nvd.nist.gov/vuln/detail/CVE-2023-30799
  • ExploitDB PoC: https://www.exploit-db.com/exploits/51236
  • VulnCheck blog post: https://vulncheck.com/blog/mikrotik-foisted-revisited

Mencari Selisih Jumlah Hari Antara Dua Tanggal pada Bash Scripting

Beberapa waktu lalu lagi bikin projek yang melibatkan protokol HTTPS. Seperti yang kita tahu bahwa HTTPS merupakan protokol yang melindungi ...