WirelessGuru-Mikrotik-HowtoIn questi giorni è stata segnalata una vulnerabilità degli apparati MikroTik. In specifico si tratta di un attacco di tipo CSRF che permette di modificare, ad insaputa dell’amministratore di sistema, la password di admin degli apparati MikroTik.

Ma come funziona esattamente questa tipologia di attacco? Che cosa è un attacco CSRF? Vediamo di seguito come poter simulare questo attacco e come difendersi.

Innanzitutto vediamo cosa è una attacco CSRF:

Cross-Site Request Forgery (CSRF) è un attacco che forza l’utente finale ad eseguire involontariamente delle azioni in un’applicazione web nella quale è attualmente autenticato. Normalmente questa tipologia di attacco non permette di rubare informazioni ma permette di cambiare degli stati, come ad esempio la password di accesso.Name of the source

Quindi un attacco CSRF necessita di 2 condizioni che devono essere contemporaneamente presenti:

  1. Essere loggati via web (e non via winbox) su un apparato MiktroTik
  2. Aprire un link malevolo che contiene l’exploit

Ma cosa c’è dentro questo link malevolo?

Nel link malevolo alla fine c’è “poco”, una chiamata “forgiata” ad hoc per cambiare la password di admin, ecco un esempio di codice di una pagina HTML che esegue l’inject malevolo verso un router dopo aver fatto click sul pulsante “Esegui il codice malevolo”, ovviamente una pagina web puo’ eseguire uno script del genere senza interazione utente, basterà solamente aprire il link in questione. Ecco il codice di esempio, modificate in base all’IP del device e la password nuova:

Pagine: First | 1 | 2 | 3 | Next → | Last | Single Page