MikroTik راؤٽرز ۾ ڪمزوري ڪوڊ جي عمل جي ڪري ٿي جڏھن پروسيسنگ IPv6 RA

MikroTik راؤٽرز ۾ استعمال ٿيندڙ RouterOS آپريٽنگ سسٽم ۾ هڪ نازڪ خطري (CVE-2023-32154) جي نشاندهي ڪئي وئي آهي، جيڪا هڪ غير تصديق ٿيل استعمال ڪندڙ کي اجازت ڏئي ٿي ته ڪوڊ کي ريموٽ طور تي ڊيوائس تي هڪ خاص طور تي ٺهيل IPv6 روٽر اشتهار (RA، Router Advertisement) موڪلي.

مسئلو IPv6 RA (Router Advertisement) جي درخواستن جي پروسيسنگ لاءِ ذميوار ٻاهران اچڻ واري ڊيٽا جي صحيح تصديق نه ٿيڻ جي ڪري پيدا ٿيو آهي، جنهن اهو ممڪن ڪيو ته ڊيٽا کي مختص ڪيل بفر جي حدن کان ٻاهر لکڻ ۽ توهان جي ڪوڊ جي عمل کي منظم ڪيو. روٽ استحقاق سان. نقصان MikroTik RouterOS v6.xx ۽ v7.xx شاخن ۾ ظاهر ٿئي ٿو، جڏهن IPv6 RA کي فعال ڪيو ويو آهي سيٽنگون ۾ IPv6 RA پيغام حاصل ڪرڻ لاءِ (“ipv6/settings/ set accept-router-advertisements=yes” يا “ipvXNUMX/settings/ سيٽ فارورڊ = نه قبول-روٽر -اشتهارن = ها-جيڪڏهن-فارورڊنگ-بند ٿيل").

عملي طور تي ڪمزورين جو استحصال ڪرڻ جو امڪان ٽورانٽو ۾ Pwn2Own مقابلي ۾ ظاهر ڪيو ويو، جنهن دوران محقق جن مسئلي جي نشاندهي ڪئي انهن کي 100,000 ڊالر جو انعام مليو ته ان انفراسٽرڪچر جي ملٽي اسٽيج هيڪنگ لاءِ مائڪروٽڪ روٽر تي حملي سان ۽ ان کي استعمال ڪرڻ سان. مقامي نيٽ ورڪ جي ٻين حصن تي حملي لاءِ اسپرنگ بورڊ (بعد ۾ حملي آورن ڪينن پرنٽر جو ڪنٽرول حاصل ڪيو، ان خطري بابت معلومات جنهن ۾ پڻ ظاهر ڪيو ويو هو).

نقصان جي باري ۾ معلومات شروعاتي طور تي شايع ڪئي وئي هئي پيچ تيار ڪرڻ کان اڳ پيدا ڪندڙ ٺاهيندڙ (0-ڏينهن)، پر RouterOS 7.9.1، 6.49.8، 6.48.7، 7.10beta8 تازه ڪاريون جيڪي خطرات کي درست ڪن ٿيون اڳ ۾ ئي شايع ٿيل آهن. ZDI (Zero Day Initiative) پروجيڪٽ جي معلومات موجب، جيڪو Pwn2Own مقابلو هلائي ٿو، ٺاهيندڙ کي 29 ڊسمبر 2022 تي خطري جي اطلاع ڏني وئي. MikroTik جي نمائندن دعوي ڪئي آهي ته انهن کي نوٽيفڪيشن حاصل نه ڪيو ويو آهي ۽ صرف 10 مئي تي مسئلي جي باري ۾ ڄاڻو، حتمي ظاهر ڪرڻ جي خبرداري موڪلڻ کان پوء. ان کان علاوه، خطري جي رپورٽ ۾ ذڪر ڪيو ويو آهي ته مسئلي جي نوعيت بابت معلومات هڪ MikroTik نمائندي کي ذاتي طور تي ٽورانٽو ۾ Pwn2Own مقابلي دوران ٻڌايو ويو، پر MikroTik جي مطابق، MikroTik ملازمن ڪنهن به صلاحيت ۾ تقريب ۾ حصو نه ورتو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو