Sicherheitslücke in MikroTik-Routern, die zur Codeausführung bei der Verarbeitung von IPv6 RA führt

Im RouterOS-Betriebssystem, das in MikroTik-Routern verwendet wird, wurde eine kritische Schwachstelle (CVE-2023-32154) identifiziert, die es einem nicht authentifizierten Benutzer ermöglicht, Code aus der Ferne auf einem Gerät auszuführen, indem er eine speziell gestaltete IPv6-Router-Ankündigung (RA, Router Advertisement) sendet.

Das Problem wird durch das Fehlen einer ordnungsgemäßen Überprüfung der von außen kommenden Daten im Prozess verursacht, der für die Verarbeitung von IPv6-RA-Anfragen (Router Advertisement) verantwortlich ist, wodurch es möglich wurde, Daten über die Grenzen des zugewiesenen Puffers hinaus zu schreiben und die Ausführung Ihres Codes zu organisieren mit Root-Rechten. Die Schwachstelle manifestiert sich in den Zweigen MikroTik RouterOS v6.xx und v7.xx, wenn IPv6-RA-Nachrichten in den Einstellungen für den Empfang von Nachrichten aktiviert sind („ipv6/settings/ set Accept-router-advertisements=yes“ oder „ipv6/settings/“. set forward=no Accept-router -advertisements=yes-if-forwarding-disabled").

Die Fähigkeit, die Schwachstelle in der Praxis auszunutzen, wurde beim Pwn2Own-Wettbewerb in Toronto demonstriert, bei dem die Forscher, die das Problem identifizierten, eine Belohnung von 100,000 US-Dollar für ein mehrstufiges Hacken der Infrastruktur mit einem Angriff auf den Mikrotik-Router und dessen Nutzung erhielten als Sprungbrett für Angriffe auf andere Komponenten des lokalen Netzwerks (im Folgenden Angriff übernahm die Kontrolle über einen Canon-Drucker, bei dem die Sicherheitslücke ebenfalls offengelegt wurde).

Informationen zu der Schwachstelle wurden ursprünglich veröffentlicht, bevor der Patch vom Hersteller generiert wurde (0-Tage), es wurden jedoch bereits Updates für RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 veröffentlicht, bei denen die Schwachstelle behoben wurde. Nach Angaben des Projekts ZDI (Zero Day Initiative), das den Pwn2Own-Wettbewerb ausrichtet, wurde der Hersteller am 29. Dezember 2022 über die Schwachstelle informiert. Vertreter von MikroTik geben an, dass sie keine Benachrichtigung erhalten und erst am 10. Mai von dem Problem erfahren haben, nachdem sie die letzte Warnung bezüglich der Offenlegung von Informationen gesendet hatten. Darüber hinaus wird im Schwachstellenbericht erwähnt, dass Informationen über die Art des Problems während des Pwn2Own-Wettbewerbs in Toronto persönlich an einen MikroTik-Vertreter übermittelt wurden, MikroTik zufolge jedoch Mitarbeiter des Unternehmens in keiner Weise an der Veranstaltung teilgenommen haben.

Source: opennet.ru

Kommentar hinzufügen