په MikroTik روټرونو کې زیانمنتیا د IPv6 RA پروسس کولو پر مهال د کوډ اجرا کولو لامل کیږي

په MikroTik راؤټرونو کې کارول شوي RouterOS عملیاتي سیسټم کې یو مهم زیانمنونکي (CVE-2023-32154) پیژندل شوي، کوم چې یو غیر مستند کارونکي ته اجازه ورکوي چې د ځانګړي ډیزاین شوي IPv6 روټر اعلاناتو (RA، Router Advertisement) په لیږلو سره په وسیلې کې له لرې لرې کوډ اجرا کړي.

ستونزه د IPv6 RA (روټر اعلاناتو) غوښتنو پروسس کولو لپاره مسؤل په پروسه کې د بهر څخه د معلوماتو د سم تصدیق نشتوالي له امله رامینځته شوې ، کوم چې دا ممکنه کړې چې د تخصیص شوي بفر له حدودو هاخوا ډیټا لیکل او ستاسو د کوډ اجرا کول تنظیم کړي. د ريښو امتيازاتو سره. زیانمنتیا د MikroTik RouterOS v6.xx او v7.xx څانګو کې ښکاري، کله چې IPv6 RA د IPv6 RA پیغامونو ترلاسه کولو لپاره په ترتیباتو کې فعال شوی وي ("ipv6/settings/ set accept-router-advertisements=yes" یا "ipvXNUMX/settings/ وړاندې کړئ = نه منلو-روټر - اعلانونه = هو-که-فرورډ کول-غیر فعال شوي").

په عمل کې د زیانونو څخه د ګټې اخیستنې وړتیا په ټورنټو کې د Pwn2Own سیالۍ کې وښودل شوه، په کوم کې چې څیړونکو چې ستونزه یې په ګوته کړې د مایکروټیک روټر برید سره د زیربنا د څو مرحلې هیک لپاره $ 100,000 انعام ترلاسه کړ او د هغې په توګه یې کارول. د محلي شبکې په نورو برخو باندې د برید لپاره د پسرلي تخته (وروسته برید کونکو د کینن پرنټر کنټرول ترلاسه کړ، د زیان په اړه معلومات چې په کې هم افشا شوي وو).

د زیان مننې په اړه معلومات په پیل کې مخکې له دې چې پیچ د جوړونکي لخوا رامینځته شوی و (0-ورځ) خپور شوی و ، مګر د RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 تازه معلومات چې زیان منونکي حل کوي دمخه خپاره شوي. د ZDI (Zero Day Initiative) پروژې د معلوماتو له مخې، چې د Pwn2Own سیالۍ پرمخ وړي، جوړونکي ته د دسمبر په 29، 2022 کې د زیان مننې خبر ورکړل شو. د MikroTik استازي ادعا کوي چې دوی خبرتیا نه ده ترلاسه کړې او یوازې د می په 10 د وروستي افشا کولو خبرتیا لیږلو وروسته د ستونزې په اړه پوهیدلي. برسېره پردې، د زیانمننې راپور یادونه کوي چې د ستونزې د نوعیت په اړه معلومات په ټورنټو کې د Pwn2Own سیالۍ په جریان کې د مایکرو ټیک استازي ته په شخصي توګه لیږل شوي، مګر د MikroTik په وینا، MikroTik کارمندانو په هیڅ ډول په پیښه کې برخه نه درلوده.

سرچینه: opennet.ru

Add a comment