ثغرة أمنية في أجهزة توجيه MikroTik تؤدي إلى تنفيذ التعليمات البرمجية عند معالجة IPv6 RA

تم التعرف على ثغرة خطيرة (CVE-2023-32154) في نظام التشغيل RouterOS المستخدم في أجهزة التوجيه MikroTik ، والتي تسمح لمستخدم غير مصادق بتنفيذ التعليمات البرمجية عن بُعد على جهاز عن طريق إرسال إعلان موجه IPv6 مصمم خصيصًا (RA ، إعلان جهاز التوجيه).

سبب المشكلة هو عدم وجود التحقق المناسب من البيانات الواردة من الخارج في العملية المسؤولة عن معالجة طلبات IPv6 RA (إعلان جهاز التوجيه) ، مما جعل من الممكن كتابة البيانات خارج حدود المخزن المؤقت المخصص وتنظيم تنفيذ التعليمات البرمجية الخاصة بك بامتيازات الجذر. تظهر الثغرة الأمنية نفسها في فرعي MikroTik RouterOS v6.xx و v7.xx ، عندما يتم تمكين رسائل IPv6 RA في إعدادات تلقي الرسائل ("ipv6 / settings / set Accept-router-ads = yes" أو "ipv6 / settings / set forward = no Accept-router -advertisements = yes-if-forwarding-disabled ").

تم توضيح القدرة على استغلال الثغرة الأمنية في الممارسة العملية في مسابقة Pwn2Own في تورنتو ، والتي حصل خلالها الباحثون الذين حددوا المشكلة على مكافأة قدرها 100,000 دولار مقابل اختراق متعدد المراحل للبنية التحتية بهجوم على جهاز التوجيه Mikrotik واستخدامه على أنه نقطة انطلاق لمهاجمة المكونات الأخرى للشبكة المحلية (سيطر الهجوم فيما بعد على طابعة Canon ، حيث تم الكشف أيضًا عن الثغرة الأمنية).

تم نشر المعلومات حول الثغرة الأمنية في الأصل قبل إنشاء التصحيح من قبل الشركة المصنعة (0 يوم) ، ولكن تم بالفعل نشر تحديثات RouterOS 7.9.1 و 6.49.8 و 6.48.7 و 7.10beta8 مع إصلاح الثغرة الأمنية. وفقًا لمعلومات من مشروع ZDI (Zero Day Initiative) ، الذي يقيم مسابقة Pwn2Own ، تم إخطار الشركة المصنعة بالثغرة الأمنية في 29 ديسمبر 2022. يزعم ممثلو MikroTik أنهم لم يتلقوا إشعارًا وأنهم علموا بالمشكلة فقط في 10 مايو ، بعد إرسال التحذير النهائي بشأن الكشف عن المعلومات. بالإضافة إلى ذلك ، يذكر تقرير الثغرة الأمنية أن المعلومات المتعلقة بطبيعة المشكلة قد تم إرسالها إلى ممثل MikroTik شخصيًا خلال مسابقة Pwn2Own في تورنتو ، ولكن وفقًا لـ MikroTik ، لم يشارك موظفو الشركة في الحدث بأي صفة.

المصدر: opennet.ru

إضافة تعليق