MikroTik راؤٹرز میں استعمال ہونے والے RouterOS آپریٹنگ سسٹم میں ایک نازک خطرے (CVE-2023-32154) کی نشاندہی کی گئی ہے۔ یہ کمزوری ایک غیر تصدیق شدہ صارف کو خصوصی طور پر تیار کردہ IPv6 راؤٹر اشتہار (RA) بھیج کر آلہ پر دور سے کوڈ کو چلانے کی اجازت دیتی ہے۔
یہ مسئلہ IPv6 RA (Router Advertisement) کی درخواستوں پر کارروائی کے لیے ذمہ دار عمل میں آنے والے بیرونی ڈیٹا کی درست توثیق کی کمی کی وجہ سے ہوا ہے۔ اس سے ڈیٹا کو مختص کردہ بفر سے آگے لکھے جانے اور روٹ مراعات کے ساتھ کسٹم کوڈ کے نفاذ کی اجازت ملی۔ کمزوری MikroTik RouterOS v6.xx اور v7.xx برانچوں میں اس وقت ظاہر ہوتی ہے جب IPv6 RA میسج ریسیپشن کو سیٹنگز میں فعال کیا جاتا ہے ("ipv6/settings/set accept-router-advertisements=yes" یا "ipv6/settings/set forward=no accept-router-s-advertisements=dvertisements")۔
کمزوری کے استحصال کا عملی طور پر ٹورنٹو میں Pwn2Own مقابلے میں مظاہرہ کیا گیا، جس کے دوران اس مسئلے کی نشاندہی کرنے والے محققین کو ملٹی اسٹیج انفراسٹرکچر ہیک کے لیے $100,000 کا انعام ملا جس میں ایک Mikrotik راؤٹر پر حملہ اور اس کا اسپرنگ بورڈ کے طور پر استعمال کے دیگر اجزاء پر حملوں کے لیے اسپرنگ بورڈ کے طور پر استعمال مقامی پرنٹر نیٹ ورک پر کنٹرول حاصل کر سکتا ہے۔ کمزوری جس میں بھی انکشاف کیا گیا تھا)۔
خطرے کے بارے میں معلومات ابتدائی طور پر شائع کی گئی تھی اس سے پہلے کہ مینوفیکچرر نے صفر دن کا پیچ جاری کیا تھا، لیکن RouterOS 7.9.1، 6.49.8، 6.48.7، اور 7.10beta8 کی اپ ڈیٹس اب شائع کی گئی ہیں جو اس خطرے کو دور کرتی ہیں۔ ZDI (زیرو ڈے انیشی ایٹو) کے مطابق، جو Pwn2Own مقابلہ چلاتا ہے، مینوفیکچرر کو 29 دسمبر 2022 کو خطرے سے آگاہ کیا گیا تھا۔ MikroTik کے نمائندوں کا دعویٰ ہے کہ انہیں کوئی اطلاع موصول نہیں ہوئی اور حتمی انکشاف کا نوٹس بھیجنے کے بعد انہیں صرف 10 مئی کو اس مسئلے کا علم ہوا۔ مزید برآں، کمزوری کی رپورٹ میں بتایا گیا ہے کہ ٹورنٹو میں Pwn2Own مقابلے کے دوران اس مسئلے کی نوعیت کے بارے میں معلومات MikroTik کے نمائندے کے ساتھ نجی طور پر شیئر کی گئی تھیں، لیکن MikroTik کا دعویٰ ہے کہ کسی بھی کمپنی کے ملازمین نے کسی بھی صلاحیت میں اس تقریب میں شرکت نہیں کی۔
ماخذ: opennet.ru
