Vulnerabilidade nos enrutadores MikroTik que conduce á execución de código ao procesar IPv6 RA

Identificouse unha vulnerabilidade crítica (CVE-2023-32154) no sistema operativo RouterOS empregado nos enrutadores MikroTik, que permite que un usuario non autenticado execute código de forma remota no dispositivo enviando un anuncio de enrutador IPv6 especialmente deseñado (RA, Anuncio do enrutador).

O problema prodúcese pola falta de verificación adecuada dos datos procedentes de fóra no proceso responsable de procesar as solicitudes de RA (Router Advertisement) IPv6, o que permitiu escribir datos máis aló dos límites do búfer asignado e organizar a execución do seu código. con privilexios de root. A vulnerabilidade aparece nas ramas MikroTik RouterOS v6.xx e v7.xx, cando IPv6 RA está activado na configuración para recibir mensaxes IPv6 RA ("ipv6/settings/set accept-router-advertisements=yes" ou "ipvXNUMX/settings/ set forward=non accept-router -advertisements=si-se-reenvío-desactivado").

A capacidade de explotar a vulnerabilidade na práctica demostrouse no concurso Pwn2Own en Toronto, durante o cal os investigadores que identificaron o problema recibiron unha recompensa de 100,000 dólares por un hackeo en varias etapas da infraestrutura cun ataque ao enrutador Mikrotik e usándoo como un trampolín para un ataque a outros compoñentes da rede local (máis tarde os atacantes conseguiron o control dunha impresora Canon, información sobre a vulnerabilidade na que tamén se revelou).

A información sobre a vulnerabilidade publicouse inicialmente antes de que o fabricante xerase o parche (día 0), pero xa se publicaron as actualizacións de RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 que corrixen a vulnerabilidade. Segundo a información do proxecto ZDI (Zero Day Initiative), que leva a cabo o concurso Pwn2Own, o fabricante foi notificado da vulnerabilidade o 29 de decembro de 2022. Os representantes de MikroTik afirman que non recibiron a notificación e só se enteraron do problema o 10 de maio, despois de enviar a advertencia de divulgación final. Ademais, o informe de vulnerabilidade menciona que a información sobre a natureza do problema foi comunicada a un representante de MikroTik en persoa durante a competición Pwn2Own en Toronto, pero segundo MikroTik, os empregados de MikroTik non participaron no evento de ningún xeito.

Fonte: opennet.ru

Engadir un comentario