MikroTik maršrutētāju ievainojamība, kas izraisa koda izpildi, apstrādājot IPv6 RA

MikroTik maršrutētājos izmantotajā operētājsistēmā RouterOS ir konstatēta kritiska ievainojamība (CVE-2023-32154), kas ļauj neautentificētam lietotājam attālināti izpildīt kodu ierīcē, nosūtot īpaši izstrādātu IPv6 maršrutētāja reklāmu (RA, Router Advertisement).

Problēmu rada tas, ka procesā, kas atbild par IPv6 RA (maršrutētāja reklāmas) pieprasījumu apstrādi no ārpuses nākušo datu pareizas pārbaudes, kas ļāva ierakstīt datus ārpus piešķirtā bufera robežām un organizēt sava koda izpildi. ar root tiesībām. Ievainojamība parādās MikroTik RouterOS v6.xx un v7.xx filiālēs, kad IPv6 RA ziņojumu saņemšanas iestatījumos ir iespējots IPv6 RA (“ipv6/settings/set accept-router-advertisements=yes” vai “ipvXNUMX/settings/ set forward=no accept-router -advertisements=yes-if-forwarding-disabled").

Iespēja izmantot ievainojamību praksē tika demonstrēta Pwn2Own konkursā Toronto, kura laikā pētnieki, kas identificēja problēmu, saņēma atlīdzību 100,000 XNUMX USD apmērā par infrastruktūras vairākpakāpju uzlaušanu ar uzbrukumu Mikrotik maršrutētājam un izmantojot to kā tramplīns uzbrukumam citiem lokālā tīkla komponentiem (vēlāk uzbrucēji ieguva kontroli pār Canon printeri, kurā arī tika atklāta informācija par ievainojamību).

Informācija par ievainojamību sākotnēji tika publicēta, pirms ražotājs ģenerēja ielāpu (0-dienu), taču jau ir publicēti RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 atjauninājumi, kas novērš ievainojamību. Saskaņā ar informāciju no projekta ZDI (Zero Day Initiative), kas vada Pwn2Own konkursu, ražotājs tika informēts par ievainojamību 29. gada 2022. decembrī. MikroTik pārstāvji apgalvo, ka paziņojumu nav saņēmuši un par problēmu uzzinājuši tikai 10. maijā pēc galīgā izpaušanas brīdinājuma nosūtīšanas. Turklāt ievainojamības ziņojumā minēts, ka informācija par problēmas būtību MikroTik pārstāvim klātienē tika paziņota konkursa Pwn2Own laikā Toronto, taču, pēc MikroTik datiem, MikroTik darbinieki pasākumā nepiedalījās nekādā statusā.

Avots: opennet.ru

Pievieno komentāru