MikroTik heeft vorige week stilzwijgend een patch uitgebracht voor zijn RouterOS-firmware waarmee een ernstige kwetsbaarheid werd gerepareerd. De privilege-escalationbug trof zo'n 900.000 routers.
De kwetsbaarheid wordt getrackt als CVE-2023-30799 en krijgt een CVSS-score van 9,1. Die is inmiddels gerepareerd in MikroTiks RouterOS Stable-versie 6.49.7 en hoger en lts-release 6.48.6 en hoger. De patch is geruisloos doorgevoerd zonder dat MikroTik daar aandacht aan heeft besteed. Securitybedrijf VulnCheck heeft details opgeschreven over de bug. De VulnCheck-onderzoekers zeggen dat via zoekmachine Shodan meer dan 474.000 apparaten benaderbaar zijn die kwetsbaar zijn, maar routers kunnen ook via MikroTiks Winbox-client worden beheerd en op die manier zijn in totaal 926.000 apparaten kwetsbaar.
De kwetsbaarheid is een privilege-escalationbug. Daarmee kunnen gebruikers zichzelf van een normaal adminaccount verheffen tot een Super Admin-niveau. Daarmee kan een aanvaller volledige toegang krijgen tot het besturingssysteem van RouterOS. De onderzoekers hebben inmiddels ook een proof-of-concept uitgebracht waarin ze aantonen hoe het lek kan worden misbruikt.
Om de bug uit te buiten, is het wel nodig dat aanvallers al toegang hebben tot een normaal adminniveau. VulnCheck zegt dat dat echter niet moeilijk is; RouterOS heeft standaard een adminaccount ingeschakeld en tot oktober 2021 was het standaardwachtwoord daarvoor een lege string.