Sårbarhed i MikroTik RouterOS muliggør let udnyttelig angreb på afslag på service

Hvorfor du skulle låse din hjemme-router ned I BYOD-alderen er dit hjemmenetværk nu en trusselvektor for hackere, der er målrettet mod dine arbejdsenheder, siger CUJO SVP fra Networks Marcio Avillez.

En kritisk sårbarhed i MikroTiks RouterOS-håndtering af IPv6-pakker giver mulighed for "fjern, ikke-godkendt afvisning af service", ifølge sikkerhedsforsker Marek Isalski. Fuldstændige detaljer om sårbarheden vil blive præsenteret på UNKOF 43 i Manchester den 9. april, skønt nogle foreløbige oplysninger i øjeblikket er tilgængelige.

Dette er ikke første gang, et problem med MikroTik-routere dukker op, da MikroTiks support til IPv6 er fyldt med sårbarheder. Sårbarheden, der skal afsløres, er betegnet som CVE-2018-19299 og er et "større problem med MikroTik RouterOS 'håndtering af IPv6-pakker" end den relaterede CVE-2018-19298, der vedrører udtømning af IPv6 Neighbour Discovery Protocol.

Ifølge et indlæg på MikroTiks brugerforum er den nye sårbarhed "et hukommelsesudmattelsesproblem. Du sender en v6-pakke, der er dannet på en bestemt måde til en Mikrotik-router, og kernen lækker en smule hukommelse. Når hukommelsen løber tør, går routeren ned, Jeg antager, indtil vagthunden genstarter det. Der er ingen måde at firewall på, uanset hvad denne egenskab er, der forårsager problemet kan indstilles med enhver v6-pakke. "

For tiden er den eneste afhjælpning at deaktivere IPv6 i RouterOS.

MikroTiks håndtering af problemet synes ligeledes at være et problem, som Isalski bemærkede på Twitter, at "tyve-noget" -udgivelser af RouterOS har fundet sted, siden MikroTik anerkendte sårbarheden, men havde "stonewall ed" og hævdede, at det var en "'bug' ikke en 'sikkerhedssårbarhed', " tilføjer at dette "er sandsynligvis derfor, at de ikke har prioriteret det i de sidste 50 uger."

Sårbarheder i MikroTik-routere er blevet udnyttet i den Slingshot-malware-familie, der blev opdaget sidste år, men mistænkes dog for at være første gang i 2012. MikroTik RouterOS blev også gearet i Chimay Red-udnyttelsen, der blev offentliggjort af WikiLeaks, som en del af Vault 7-frigivelserne af sårbarheder, der blev hævdet at stamme fra CIA såvel som den relaterede Chimay Blue, opdaget af sikkerhedsforsker Lorenzo Santina.

TechRepublic kontaktede MikroTik for kommentar, men har endnu ikke modtaget et svar. Marek Isalski fortalte TechRepublic "MikroTiks holdning er, at dette er en 'bug' og ikke en 'sårbarhed' - flere medarbejdere der har gentagne gange og konsekvent fortalt mig det samme på trods af mine anbringender om, at det skal behandles som et sikkerhedsspørgsmål. "

MikroTik er ikke den eneste routerfabrikant, der står over for problemer, da en nylig opdatering til Cisco-routere faktisk ikke adresserede en sårbarhed.

Opdatering: MikroTik hævder at have rettet problemet i RouterOS 6.45 Beta 22, skønt Isalski offentliggjorde en video, der viser, at sårbarheden stadig kan udnyttes. I kommentarer til TechRepublic udtrykte Isalski tillid til, at denne sårbarhed kan rettes korrekt inden offentliggørelse.

Opdatering 2: Den 4. april frigav MikroTik officielle programrettelser til problemerne i RouterOS v6.44.2, RouterOS v6.45beta23 og RouterOS v6.43.14. I en erklæring til TechRepublic bemærkede Isalski, at "jeg bekræfter, at begge ser ud som om de har løst problemet. Nu begynder den hårde bit: alle os netværksoperatører, der bruger MikroTik-udstyr, skal teste disse udgivelser i vores forproduktionslaboratorier og derefter implementere for at produktion og overvåg situationen for at sikre, at opdateringen ikke forårsager andre problemer. "

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com