Une ancienne faille dans les routeurs MicroTik devient critique
Le 09 octobre 2018 à 09h29
2 min
Sciences et espace
Sciences
Les routeurs MicroTik sont actuellement concernés par plusieurs failles, découvertes par un chercheur de Tenable Research. L’une d’elles, estampillée CVE-2018-14847, date d’avril et avait été classée comme « moyenne ». Elle est désormais « critique ».
Le chercheur vient en effet de publier un nouveau prototype d’exploitation, capable de déclencher une exécution de code arbitraire à distance. Il commence par dérober les identifiants de l’utilisateur dans un fichier, puis en écrit un autre pour récupérer un accès root distant.
La faille est toujours la même : elle réside dans le composant de gestion distante Winbox, ainsi que le client local pour Windows pour RouterOS, le propre système de MicroTik pour ses routeurs.
Avec les quatre autres vulnérabilités, toutes les versions de RouterOS avant les 6.42.7 et 6.40.9 sont concernées.
Notez que si Tenable Research vient tout juste de publier les détails d’exploitation de la faille, c’est que les correctifs 6.40.9, 6.42.7 et 6.43 sont déployés depuis août.
Cependant, toujours d’après la société de sécurité, environ 70 % des routeurs concernés ne seraient toujours pas à jour, ce qui équivaudrait à 200 000 appareils.
En d’autres termes, si vous possédez un routeur MicroTik, il est chaudement recommandé d’installer la dernière révision disponible de RouterOS, ce que l’on peut faire depuis l’interface de gestion.
En outre, les utilisateurs sont invités à changer le mot de passe du compte administrateur.
Le 09 octobre 2018 à 09h29
Commentaires (1)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 09/10/2018 à 09h19
Alors non, non, et archi non.
La “faille” en question dit “si tu es authentifié, tu peux faire tout ce que tu veux sur le routeur”. Ce qui est à peu près normal.
Le fait qu’il y aie une RCE alors qu’une fouis authentifié tu as de toute façon la possibilité de modifier la configuration, c’est anecdotique.
Ce qui pose réellement problème c’est les credentials par défaut, et c’est le cas sur tous les équipements mal gérés.