Mikrotik Winbox Exploit (CVE-2018–14847)



Ditulis oleh Djeyraff


Skenario testing yang dibuat

  • Syarat
  1. Hanya dapat berjalan pada versi 6.29 (release date: 2015/28/05) sampai 6.42 (release date 2018/04/20)
  • Persiapan
  1. Exploit (CVE-2018–14847) > https://github.com/BasuCert/WinboxPoC
  2. RB750 OS v 6.33
  3. Kali Linux + Installed Python3
 

Setelah mendownload file exploit dan menaruhnya di Kali linux seperti berikut

 

Diketahui exploit ini memiliki beberapa fitur exploit:

  • Exploit dengan IP Router
  • Exploit dengan MAC Router (karena terkadang eth yang didapatkan tidak memiliki IP)
  • MAC discover (digunakan untuk mencari MAC router yang terhubung)

Ok langsung kita praktekkan pada RB750 yang memakai versi 6.33, pastikan sudah cd ke folder exploit lalu jalankan perintah berikut

RB750 Mikrotik OS v6.33.0

  1. python3 WinboxExploit.py 200.10.1.1
 

Tips

Terkadang beberapa Network Administrator mengganti port service Winbox yang umumnya berjalan di port 8291 menjadi custom port dengan tujuan agar tidak mudah diakses oleh orang luar, untuk kasus ini cukup mudah kita lewati, yakni dengan melakukan Nmap atau port scanning pada IP router, jika telah diketahui port Winbox yang telah dirubah (contoh 8899) maka cukup edit exploit WinboxExploit.py untuk mengganti port yang akan diexploit.

root@kali:~/WinboxPoC-master/WinboxPoC-master# nano WinboxExploit.py

 

2. python3 MACServerDiscover.py

 

Tips

Pada proses ini saya lebih menyarankan memakai Neighbors Winbox untuk melakukan scan MAC dari target router karena lebih cepat dan informasi yang didapatkan lebih banyak serta akurat.

 

3. python3 MACServerExploit.py aa:bb:cc:dd:ee:ff

 

Solusi Fixing

  • Update RouterOS ke versi paling baru atau update ke Bugfix version
  • Matikan service Winbox pada router sehingga tentunya Router tidak dapat diremote/exploit dengan Winbox
  • Blokir akses router dari Internet dengan menambalkan filter di Firewall Router

Dari ketiga solusi diatas saran yang paling mudah dilakukan dan tidak memiliki dampak negative ialah saran pertama yaitu Update ke versi terbaru Mikrotik OS kita, saat tutor ini ditulis versi terbaru berada di v6.43.4 dan saat saya update tidak menimbulkan bug/error.

After Update to v 6.43.4

root@kali:~/WinboxPoC-master/WinboxPoC-master# python3 WinboxExploit.py 200.10.1.1

200.10.1.1

root@kali:~/WinboxPoC-master/WinboxPoC-master#

Ketika dijalankan WinboxExploit.py atau MACServerExploit.py seperti cara sebelumnya dia hanya menampilkan kolom kosong untuk MACServerExploit.py, sedangkan untuk WinboxExploit.py hanya menampilkan IP address target saja.

Kalau kita perhatikan pada keadaan sebelum di update exploit WinboxExploit.py saat berjalan menampilkan IP target yang artinya bahwa exploit berjalan, namun tidak menampilkan info user dan password lagi setelah di update.