Ευπάθεια στους δρομολογητές MikroTik που οδηγεί σε εκτέλεση κώδικα κατά την επεξεργασία του IPv6 RA

Εντοπίστηκε μια κρίσιμη ευπάθεια (CVE-2023-32154) στο λειτουργικό σύστημα RouterOS που χρησιμοποιείται στους δρομολογητές MikroTik, το οποίο επιτρέπει σε έναν μη πιστοποιημένο χρήστη να εκτελεί εξ αποστάσεως κώδικα στη συσκευή στέλνοντας μια ειδικά σχεδιασμένη διαφήμιση δρομολογητή IPv6 (RA, Router Advertisement).

Το πρόβλημα προκαλείται από την έλλειψη κατάλληλης επαλήθευσης των δεδομένων που προέρχονται από το εξωτερικό στη διαδικασία που είναι υπεύθυνη για την επεξεργασία αιτημάτων IPv6 RA (Διαφήμιση δρομολογητή), η οποία κατέστησε δυνατή την εγγραφή δεδομένων πέρα ​​από τα όρια του εκχωρημένου buffer και την οργάνωση της εκτέλεσης του κώδικά σας με δικαιώματα root. Η ευπάθεια εμφανίζεται στους κλάδους MikroTik RouterOS v6.xx και v7.xx, όταν το IPv6 RA είναι ενεργοποιημένο στις ρυθμίσεις λήψης μηνυμάτων RA IPv6 (“ipv6/settings/ set accept-router-advertisements=yes” ή “ipvXNUMX/settings/ set forward=no accept-router -advertisements=yes-if-forwarding-disabled").

Η δυνατότητα εκμετάλλευσης της ευπάθειας στην πράξη αποδείχθηκε στον διαγωνισμό Pwn2Own στο Τορόντο, κατά τη διάρκεια του οποίου οι ερευνητές που εντόπισαν το πρόβλημα έλαβαν ανταμοιβή 100,000 δολαρίων για παραβίαση πολλαπλών σταδίων της υποδομής με επίθεση στον δρομολογητή Mikrotik και τη χρήση του ως ένα εφαλτήριο για επίθεση σε άλλα στοιχεία του τοπικού δικτύου (αργότερα οι εισβολείς απέκτησαν τον έλεγχο ενός εκτυπωτή Canon, πληροφορίες σχετικά με την ευπάθεια του οποίου αποκαλύφθηκαν επίσης).

Οι πληροφορίες σχετικά με την ευπάθεια δημοσιεύτηκαν αρχικά πριν από τη δημιουργία της ενημερωμένης έκδοσης κώδικα από τον κατασκευαστή (0-ημέρα), αλλά οι ενημερώσεις του RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 που διορθώνουν την ευπάθεια έχουν ήδη δημοσιευτεί. Σύμφωνα με πληροφορίες από το έργο ZDI (Zero Day Initiative), το οποίο τρέχει τον διαγωνισμό Pwn2Own, ο κατασκευαστής ενημερώθηκε για την ευπάθεια στις 29 Δεκεμβρίου 2022. Οι εκπρόσωποι της MikroTik ισχυρίζονται ότι δεν έλαβαν ειδοποίηση και έμαθαν για το πρόβλημα μόλις στις 10 Μαΐου, αφού έστειλαν την τελική προειδοποίηση αποκάλυψης. Επιπλέον, η αναφορά ευπάθειας αναφέρει ότι πληροφορίες σχετικά με τη φύση του προβλήματος κοινοποιήθηκαν αυτοπροσώπως σε έναν εκπρόσωπο της MikroTik κατά τη διάρκεια του διαγωνισμού Pwn2Own στο Τορόντο, αλλά σύμφωνα με τη MikroTik, οι υπάλληλοι της MikroTik δεν συμμετείχαν στην εκδήλωση με καμία ιδιότητα.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο