CVE-2018-14847 winbox漏洞
2018年3月25日|安全
本文总结了2018年4月23日在RouterOS中发现并修复的Winbox服务器漏洞。l雷竞技请注意,虽然Winbox被用作攻击点,但该漏洞存在于RouterOS中。l雷竞技该问题后来被分配了一个通用标识符CVE-2018-14847。
它是如何工作的:该漏洞允许一个特殊工具连接到Winbox端口,并请求系统用户数据库文件。
版本的影响:
- 影响了所有错误修复从6.30.1到6.40.7,在6.40.8修复在2018 - 4月23日
- 影响了所有当前的从6.29到6.42的版本,在6.42.1修复在2018 - 4月23日
- 影响了所有钢筋混凝土从6.29rc1到6.43rc3版本,在6.43rc4中修复在在2018 - 4月23日
我受影响了吗?目前还没有确定的方法来查看您是否受到了影响。如果您的Winbox端口对不受信任的网络开放,假设您受到了影响,请执行“升级+更改密码+”根据我们的指南添加防火墙。请确保在升级后更改密码。日志可能显示登录尝试失败,随后从未知IP地址登录尝试成功。
做什么?:
1)升级Winbox和Routl雷竞技erOS
2)修改密码。
3)防火墙Winbox端口从公共接口和不受信任的网络。如果你只允许已知的IP地址连接到你的路由器到任何服务,而不仅仅是Winbox,这是最好的。我们建议这成为惯例。作为一种可能更简单的替代方法,使用“IP ->服务”菜单指定“允许从”地址。包括您的局域网,以及您将从中访问设备的公共IP。
4)使用“导出”命令查看所有配置并检查任何异常,例如未知的SOCKS代理设置和脚本。