این اواخر خبری منتشر شد مبنی بر اینکه وبسایت زرین پال هدف حمله قرار گرفته است و در طی گزارش فنی که منتشر شد و من مطالعه کردم، مشخص شد که این حمله فقط در لایه شبکه و به یکی از روتر های میکروتیک لبه (Edge) و با استفاده از ضعف امنیتی CVE-2018-14847 بوده است.

حفره امنیتی که مورد استفاده این مهاجمین قرار گرفته بوده است، میتوان گفت مدت زیادی است که از طرف میکروتیک اعلام شده است و آپدیت RouterOS جدید به سرعت از سمت میکروتیک برای استفاده قرار داده شده است. اما خیلی از ادمین ها شبکه هنوز خیلی از تجهیزات خود را بروزرسانی نکرده اند و به شخصه این حفره امنیتی رو در خیلی از هات اسپات ها عمومی که میکروتیک هستند، مشاهده کرده ام.

در ادامه قصد دارم استفاده از این حفره امنیتی رو معرفی کنم که بسیار مناسب برای استفاده برای وصل شدن به تجهیزات میکروتیک قدیمی که پسوردهاشون رو فراموش کردیم هست و این مطلب برای استفاده های آموزشی در اینجا قرار داده شده است و هیچ مسئولیتی بر قبال استفاده نادرست از این آموزش بر عهده اینجانب نمی باشد.

لازم به ذکر است که برای استفاده از این حفره امنیتی بایستی RouterOS میکروتیک نسخه های 6.29 تا 6.42 باشد. در ادامه یکی از اسکریپت های خوب برای استفاده از این حفره که در Github پیدا کردم را معرفی میکنم. همچنین برای استفاده از این روش بایستی git و python3 را بر روی سیستم عامل مورد استفاده خود داشته باشید که من پیشنهادم استفاده از یکی از توزیع های لینوکس هست و دستوراتی را که در ادامه میگم، قابل اجرا در محیط دستوری لینوکس هست. البته اگر زبانتان هم خوب هست تمام این توضیحات من در اینجا به انگلیسی سلیس بیان شده است. این حمله هم در لایه 2 و هم در لایه 3 قابلیت اجرا را دارد.

1 . ملزومات:

2 . اجرا:

در صورتی که در Broadcast Domain روتر میکروتیک قرار دارید،‌ دیگر نیازی به باز بودن پورت winbox نمی باشد و با مک آدرس امکان وصل شدن وجود دارد.