Winbox漏洞(CVE-2018-14847)深度剖析:MikroTik RouterOS的目录遍历与攻击实践

5 阅读1分钟

漏洞概述

Winbox是一个小巧的实用程序,允许使用快速简单的GUI管理MikroTik RouterOS。它主要用于管理和配置MikroTik路由器。而RouterOS是由MikroTik开发的操作系统,运行在其路由器和交换机上。

CVE-2018-14847漏洞详情

MikroTik RouterOS 6.42及之前版本存在一个安全漏洞。由于Winbox接口中的目录遍历漏洞,未经认证的远程攻击者可以读取任意文件,而经过认证的远程攻击者可以写入任意文件。

漏洞利用原理

Winbox漏洞的工作原理是通过访问MikroTik设备上的user.dat文件,然后使用extract_user.py解密其中包含的密码,接着使用WinboxExploit.py脚本显示凭据。

漏洞利用步骤

以下是完整的漏洞利用流程:

# 克隆漏洞利用代码仓库
# git clone https://github.com/BasuCert/WinboxPoC

# 进入漏洞利用目录
# cd WinboxPoC

# 执行漏洞利用脚本,<ip router>替换为目标路由器IP地址
# python3 WinboxExploit.py <ip router>

# 实际使用示例
# python3 WinboxExploit.py 192.168.18.187

参考链接