Vulnerabilidad Crítica en MikroTik RouterOS que expone la Seguridad de su Sistema

En el mundo de las redes y la conectividad, los sistemas MikroTik RouterOS han sido ampliamente utilizados debido a su versatilidad y capacidad para gestionar redes de manera eficiente. Sin embargo, como ocurre con cualquier software, los sistemas MikroTik no están exentos de posibles vulnerabilidades de seguridad que puedan poner en riesgo la integridad y privacidad de la información.

En esta ocasión, se ha identificado una vulnerabilidad CRÍTICA, conocida como CVE-2023-30799, en el sistema MikroTik RouterOS, con un puntaje base CVSS de 9.1, que permite la escalada de privilegios de administrador a superadministrador en las interfaces Winbox o HTTP. Esto implica que un atacante remoto, previamente autenticado, puede obtener acceso a una función arbitraria en el sistema.

La interfaz Winbox y HTTP son dos métodos de gestión y configuración utilizados para administrar dispositivos que ejecutan el sistema operativo MikroTik RouterOS.

Esta vulnerabilidad se ve agravada por la facilidad con la que un atacante puede adquirir credenciales para los sistemas RouterOS. En concreto, el sistema no ofrece protección contra ataques de fuerza bruta de contraseñas, y hasta octubre de 2021, el usuario «administrador» tenía una contraseña predeterminada conocida, que era simplemente una cadena vacía. A partir de esa fecha, los administradores fueron instados a actualizar las contraseñas en blanco con el lanzamiento de RouterOS 6.49.

Dada esta situación, el atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema, lo que representa un riesgo significativo para la integridad y seguridad de los dispositivos afectados. Es fundamental tomar medidas inmediatas para abordar esta vulnerabilidad y garantizar la protección adecuada de los sistemas RouterOS para prevenir posibles ataques maliciosos.

Productos Afectados.

MikroTik RouterOS anteriores a 6.49.7.

Solución.

Parche de seguridad en las versiones 6.49.7 y 6.49.8.

Recomendación.

  • Se recomienda a los usuarios realizar la actualización a las últimas versiones de MikroTik RouterOS en todos los dispositivos afectados. Las nuevas versiones incluyen correcciones y parches que solucionan la vulnerabilidad crítica, reduciendo así el riesgo de explotación por parte de atacantes.
  • Si aún no lo han hecho, modificar las credenciales predeterminadas de acceso, especialmente para el usuario «administrador».
  • Configurar adecuadamente los permisos de acceso a la interfaz Winbox y HTTP para limitar el acceso solo a usuarios autorizados.

Referencias.