MikroTik ルーターの脆弱性により、IPv6 RA の処理時にコードが実行される

MikroTik ルーターで使用されている RouterOS オペレーティング システムに重大な脆弱性 (CVE-2023-32154) が確認されました。この脆弱性により、認証されていないユーザーが、特別に設計された IPv6 ルーター アドバタイズメント (RA、ルーター アドバタイズメント) を送信することにより、デバイス上でリモートからコードを実行できるようになります。

この問題は、IPv6 RA (ルーター アドバタイズメント) リクエストの処理を担当するプロセスで外部から来るデータが適切に検証されていないことが原因で発生します。これにより、割り当てられたバッファの境界を超えてデータが書き込まれ、コードの実行が組織化される可能性がありました。 root権限で。 この脆弱性は、IPv6 RA メッセージを受信する設定で IPv7 RA が有効になっている場合 (「ipv6/settings/ set accept-router-advertisements=yes」または「ipv6/settings/」)、MikroTik RouterOS v6.xx および vXNUMX.xx ブランチに発生します。 forward=no accept-router -advertisements=yes-if-forwarding-disabled を設定します。

この脆弱性を実際に悪用する能力は、トロントで開催された Pwn2Own コンペティションで実証され、問題を特定した研究者は、Mikrotik ルーターへの攻撃とそれを使用したインフラストラクチャの多段階ハッキングに対して 100,000 万ドルの賞金を受け取りました。ローカル ネットワークの他のコンポーネントに対する攻撃の踏み台となります (その後、攻撃者は Canon プリンタを制御し、その脆弱性に関する情報も公開されました)。

この脆弱性に関する情報は、製造元によってパッチが生成される前(ゼロデイ)に最初に公開されましたが、脆弱性を修正する RouterOS 0、7.9.1、6.49.8、6.48.7beta7.10 アップデートはすでに公開されています。 Pwn8Own コンテストを運営する ZDI (Zero Day Initiative) プロジェクトからの情報によると、メーカーは 2 年 29 月 2022 日に脆弱性を通知されました。 MikroTikの代表者らは通知を受け取っておらず、最終的な開示警告を送信した後の10月2日に初めてこの問題について知ったと主張している。 さらに、脆弱性レポートには、問題の性質に関する情報がトロントで開催された PwnXNUMXOwn コンテスト中に MikroTik の代表者に直接伝えられたと記載されていますが、MikroTik によると、MikroTik の従業員はいかなる立場でもイベントに参加していませんでした。

出所: オープンネット.ru

コメントを追加します