MikroTik 路由器中的漏洞导致在处理 IPv6 RA 时执行代码

MikroTik 路由器中使用的 RouterOS 操作系统中发现了一个严重漏洞 (CVE-2023-32154),该漏洞允许未经身份验证的用户通过发送专门设计的 IPv6 路由器通告(RA,路由器通告)来远程执行设备上的代码。

该问题是由于在负责处理 IPv6 RA(路由器通告)请求的进程中缺乏对来自外部的数据进行适当验证而导致的,这使得写入数据超出分配的缓冲区范围并组织代码的执行成为可能具有root权限。 当在接收 IPv6 RA 消息的设置中启用 IPv7 RA 时(“ipv6/settings/ set Accept-router-advertisements=yes”或“ipv6/settings/设置转发=否接受路由器-广告=是-如果-转发-禁用”)。

在多伦多举行的 Pwn2Own 竞赛中展示了在实践中利用该漏洞的可能性,在此期间,发现该问题的研究人员通过对 Mikrotik 路由器进行多阶段黑客攻击并将其用作基础设施,获得了 100,000 美元的奖励。对本地网络其他组件进行攻击的跳板(后来攻击者获得了佳能打印机的控制权,有关该漏洞的信息也被披露)。

有关该漏洞的信息最初是在制造商生成补丁之前(0-day)发布的,但修复该漏洞的 RouterOS 7.9.1、6.49.8、6.48.7、7.10beta8 更新已经发布。 根据运行 Pwn2Own 竞赛的 ZDI(零日倡议)项目的信息,制造商于 29 年 2022 月 10 日收到有关该漏洞的通知。 MikroTik 代表声称,他们没有收到通知,直到 2 月 XNUMX 日发送最终披露警告后才得知该问题。 此外,漏洞报告提到,有关问题性质的信息已在多伦多 PwnXNUMXOwn 竞赛期间亲自传达给 MikroTik 代表,但据 MikroTik 称,MikroTik 员工并未以任何身份参与该活动。

来源: opennet.ru

添加评论