آسیب پذیری در روترهای MikroTik که منجر به اجرای کد هنگام پردازش IPv6 RA می شود

یک آسیب پذیری حیاتی (CVE-2023-32154) در سیستم عامل RouterOS مورد استفاده در روترهای MikroTik شناسایی شده است که به کاربر تایید نشده اجازه می دهد تا با ارسال یک تبلیغ روتر IPv6 ویژه طراحی شده (RA, Router Advertisement) کد را از راه دور روی دستگاه اجرا کند.

این مشکل به دلیل عدم تأیید صحیح داده هایی است که از خارج در فرآیندی که مسئول پردازش درخواست های IPv6 RA (تبلیغات روتر) است، ایجاد می شود که امکان نوشتن داده ها فراتر از محدوده بافر اختصاص داده شده و سازماندهی اجرای کد شما را فراهم می کند. با امتیازات روت این آسیب‌پذیری در شاخه‌های MikroTik RouterOS v6.xx و v7.xx ظاهر می‌شود، زمانی که IPv6 RA در تنظیمات دریافت پیام‌های IPv6 RA فعال باشد (“ipv6/settings/ set accept-router-advertisements=yes” یا “ipvXNUMX/settings/ set forward=no accept-router -advertisements=yes-if-forwarding-disabled").

امکان بهره برداری از این آسیب پذیری در عمل در مسابقه Pwn2Own در تورنتو نشان داده شد که طی آن محققانی که مشکل را شناسایی کردند، برای هک چند مرحله ای زیرساخت با حمله به روتر Mikrotik و استفاده از آن به عنوان جایزه 100,000 دلاری دریافت کردند. یک سکوی پرشی برای حمله به سایر اجزای شبکه محلی (حمله‌کنندگان بعداً کنترل چاپگر Canon را به دست آوردند، اطلاعاتی در مورد آسیب‌پذیری که در آن نیز فاش شد).

اطلاعات مربوط به این آسیب‌پذیری ابتدا قبل از تولید وصله توسط سازنده (0 روز) منتشر شد، اما به‌روزرسانی‌های RouterOS 7.9.1، 6.49.8، 6.48.7، 7.10beta8 که آسیب‌پذیری را برطرف می‌کنند، قبلاً منتشر شده‌اند. طبق اطلاعات پروژه ZDI (Zero Day Initiative) که مسابقه Pwn2Own را اجرا می کند، سازنده در 29 دسامبر 2022 از آسیب پذیری مطلع شد. نمایندگان MikroTik ادعا می کنند که اعلان دریافت نکرده اند و تنها در تاریخ 10 می با ارسال اخطار افشای نهایی از مشکل مطلع شده اند. علاوه بر این، گزارش آسیب‌پذیری اشاره می‌کند که اطلاعات مربوط به ماهیت مشکل شخصاً در جریان مسابقه Pwn2Own در تورنتو به نماینده MikroTik اطلاع داده شد، اما طبق گفته MikroTik، کارمندان MikroTik به هیچ عنوان در این رویداد شرکت نکردند.

منبع: opennet.ru

اضافه کردن نظر