IPv6 RA በሚሰራበት ጊዜ በሚክሮቲክ ራውተሮች ውስጥ ወደ ኮድ አፈፃፀም የሚያመራው ተጋላጭነት

በማይክሮ ቲክ ራውተር ውስጥ ጥቅም ላይ በሚውለው የራውተር ኦፕሬቲንግ ሲስተም ውስጥ ወሳኝ ተጋላጭነት (CVE-2023-32154) ተለይቷል፣ ይህም ያልተረጋገጠ ተጠቃሚ በልዩ ሁኔታ የተሰራ የአይፒv6 ራውተር ማስታወቂያ (RA, Router Advertisement) በመላክ በመሳሪያው ላይ ኮድን በርቀት እንዲሰራ ያስችለዋል።

ችግሩ የተፈጠረው የ IPv6 RA (ራውተር ማስታወቂያ) ጥያቄዎችን የማስኬድ ሃላፊነት ባለው ሂደት ውስጥ ከውጭ የሚመጣውን መረጃ በትክክል ባለማረጋገጡ ነው ፣ ይህም ከተመደበው ቋት ወሰን በላይ ውሂብ ለመፃፍ እና የኮድዎን አፈፃፀም ለማደራጀት አስችሎታል ። ከስር መብቶች ጋር። ተጋላጭነቱ ራሱን በMikroTik RouterOS v6.xx እና v7.xx ቅርንጫፎች ውስጥ የ IPv6 RA መልዕክቶች መልእክቶችን ለመቀበል ቅንጅቶች ሲነቁ ("ipv6/settings/ set accept-router-advertisements=yes" or "ipv6/settings/) set forward=no receive-router -advertisements=አዎ-if-forwarding-disabled))።

ተጋላጭነቱን በተግባር የመጠቀም አቅም በቶሮንቶ በ Pwn2Own ውድድር ላይ የታየ ​​ሲሆን ችግሩን ለይተው የወጡ ተመራማሪዎች በሚክሮቲክ ራውተር ላይ ጥቃት በመሰንዘር የመሠረተ ልማት አውታሮችን በመጥለፍ የ100,000 ዶላር ሽልማት አግኝተዋል። ሌሎች የአካባቢያዊ አውታረ መረብ አካላትን ለማጥቃት የስፕሪንግ ሰሌዳ (ከዚህ በኋላ ጥቃት ተጋላጭነቱ የተገለጸበትን የካኖን አታሚ ተቆጣጠረ)።

ስለ ተጋላጭነቱ መረጃ በመጀመሪያ የታተመው መጣፊያው በአምራቹ (0-ቀን) ከመፈጠሩ በፊት ነው፣ ነገር ግን የ RouterOS 7.9.1፣ 6.49.8፣ 6.48.7፣ 7.10beta8 ዝማኔዎች ተጋላጭነቱ ተስተካክሎ ታትሟል። የPwn2Own ውድድርን ከሚይዘው ZDI (ዜሮ ቀን ኢኒሼቲቭ) ፕሮጀክት የተገኘው መረጃ እንደሚያመለክተው አምራቹ ስለ ተጋላጭነቱ በታህሳስ 29 ቀን 2022 ተነግሮታል። የሚክሮቲክ ተወካዮች ማስታወቂያ እንዳልደረሳቸው እና ስለችግሩ የተረዱት በሜይ 10 ላይ ብቻ ነው፣ መረጃን ይፋ ስለማድረግ የመጨረሻ ማስጠንቀቂያ ከላኩ በኋላ። በተጨማሪም የተጋላጭነት ሪፖርቱ በቶሮንቶ በ Pwn2Own ውድድር ወቅት የችግሩን ምንነት የሚመለከት መረጃ ለሚክሮቲክ ተወካይ በአካል ተላልፎ እንደነበር ይጠቅሳል ነገር ግን ሚክሮቲክ እንደተናገረው የኩባንያው ሰራተኞች በምንም አይነት መልኩ በዝግጅቱ ላይ አልተሳተፉም።

ምንጭ: opennet.ru

አስተያየት ያክሉ