MikroTik RouterOS Long-termに、リモート認証をパスした攻撃者がrootシェルを取得できる脆弱性が存在

この記事は約2分で読めます。

日本語の記事にもなっていますが、RouterOS Long-term 6.49.7以前のバージョンに、リモートから認証を受けた攻撃者がrootシェルを取得できる脆弱性CVE-2023-30799があるとのことです。

関連リンク

目立たないですが、公式ブログでも記事が出来ております。

推奨される行動

今回の脆弱性限らず、以下の設定は必ず実施するようにしましょう。

  • MikroTik RouterOSの管理用インタフェースをインターネットから削除する
  • 管理者のログインできるリモートIPアドレスを制限する
  • WinboxおよびWebインタフェースを無効にし、管理者はSSHのみを使用する
  • SSHは公開鍵認証を使用し、パスワード認証を無効にする
  • MikroTik RouterOSを最新版に更新する

なお

この問題は、ダウンロードページで入手可能なすべてのRouterOSリリース(v7の最新版およびv6.49.8以降)で修正されているとのことです。

タイトルとURLをコピーしました