Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Объявления
    CVE-2023-30799

    CVE-2023-30799

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    CVE-2023-30799, Объявления
     
    normis
    Guest
    #1
    0
    27.07.2023 10:38:00
    https://blog.mikrotik.com/security/cve-2023-30799.html Вкратце — совсем незначительная уязвимость.
     
     
     
    infabo
    Guest
    #2
    0
    15.09.2023 12:20:00
    Короче говоря, администратор RouterOS с полными правами уже может делать в RouterOS всё и полностью контролировать всю конфигурацию, но не должен иметь возможность запускать чужой код или подсовывать другие файлы в подсистему RouterOS. Немного упрощённое утверждение в конце. Кто-то может получить доступ к устройству под админом и изменить любую конфигурацию. Чаще всего такие взломщики не будут нажимать «/system/reset-configuration». Скорее, они откроют какие-то порты или включат сервисы, чтобы дальше проникнуть в сеть. Но я всё равно смогу проверить или отследить изменения с помощью «/export» или «/export verbose». Сделать diff и сразу увидеть, что изменилось. Это можно автоматизировать. Но если кто-то получит доступ к настоящему root-shell и загрузит туда любой возможный бинарник, добавит его в init-скрипт, чтобы он запускался при загрузке, или начнёт изменять конфигурацию на самом уровне ОС — этого не увидишь в выводе «/export verbose». Никто этого не заметит и заметить не сможет. В таких случаях просто можно будет сделать netinstall устройства, если, например, видишь признаки подозрительных логинов с необычных источников/IP или в необычное время. В общем, проблема с очень низким уровнем риска. Но как сотрудник Mikrotik, тебе не стоит недооценивать этот момент.
     
     
     
    normis
    Guest
    #3
    0
    15.09.2023 12:22:00
    Для этого вам не нужна никакая CVE. Пожалуйста, перечитайте оригинальный пост. В теории вы даже можете разобрать роутер и перепаять на нём несколько чипов. В чём смысл называть такие ситуации «уязвимостями»? Если злоумышленники имеют полный админ-доступ к вашему устройству, то ВСЁ УЖЕ ПРОПАЛО.
     
     
     
    pe1chl
    Guest
    #4
    0
    15.09.2023 13:33:00
    Вы также могли бы просто согласиться и предоставить пользователям возможность получить Linux-оболочку, конечно же, защищённую флагом в device-mode и предупреждением, что роутеры с этим включённым не могут поддерживаться через обычные каналы. Это, вероятно, положило бы конец постоянным поискам «уязвимостей» для получения такого доступа. А видимость этой возможности (в export и device-mode) также повысила бы осведомлённость.
     
     
     
    Amm0
    Guest
    #5
    0
    15.09.2023 14:32:00
    Я в этом не уверен. Я следил за мнением поддерживающего curl вместе с MITRE — вывод был «паниковать по умолчанию»: https://daniel.haxx.se/blog/2023/09/05/bogus-cve-follow-ups/ Можно ещё включить вход через RADIUS с двухфакторной аутентификацией, если беспокоят уязвимости, которые начинаются с «админ с действующими учётными данными».
     
     
     
    Lupin
    Guest
    #6
    0
    15.09.2023 16:28:00
    Не могли бы вы добавить в RouterOS функцию, которая проверяла бы, что подсистема не была взломана? Например, если произошёл взлом, но у меня всё ещё есть удалённый доступ, и я меняю креденшелы и обновляю систему, у меня была бы возможность избежать отправки техников для замены или чистой установки оборудования.
     
     
     
    pe1chl
    Guest
    #7
    0
    15.09.2023 16:54:00
    Есть раздел System->Packages->Check installation, но совершенно не понятно, что именно он делает и что — нет.
     
     
     
    normis
    Guest
    #8
    0
    15.09.2023 16:58:00
    Мы уже сделали это, это называется «режим устройства» https://help.mikrotik.com/docs/display/ROS/Device-mode Он заблокирует ваше устройство, если будет обнаружена какая-либо подозрительная активность.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры