MikroTik 路由器中的漏洞導致在處理 IPv6 RA 時執行代碼

MikroTik 路由器中使用的RouterOS 作業系統中發現了一個嚴重漏洞(CVE-2023-32154),該漏洞允許未經身份驗證的用戶透過發送專門設計的IPv6 路由器通告(RA,路由器通告)來遠端執行設備上的代碼。

這個問題是由於在負責處理 IPv6 RA(路由器通告)請求的進程中缺乏對來自外部的資料進行適當驗證而導致的,這使得寫入資料超出分配的緩衝區範圍並組織程式碼的執行成為可能具有root權限。 當在接收 IPv6 RA 訊息的設定中啟用 IPv7 RA 時(「ipv6/settings/ set Accept-router-advertisements=yes」或「ipv6/settings/設定轉送=否接受路由器-廣告=是-如果-轉送-停用”)。

在多倫多舉行的Pwn2Own 競賽中展示了在實踐中利用該漏洞的可能性,在此期間,發現該問題的研究人員通過對Mikrotik 路由器進行多階段黑客攻擊並將其用作基礎設施,獲得了100,000 美元的獎勵。對本地網路其他組件進行攻擊的跳板(後來攻擊者獲得了佳能印表機的控制權,有關該漏洞的資訊也被披露)。

有關該漏洞的資訊最初是在製造商生成修補程式之前(0-day)發布的,但修復漏洞的 RouterOS 7.9.1、6.49.8、6.48.7、7.10beta8 更新已經發布。 根據運行 Pwn2Own 競賽的 ZDI(零日倡議)項目的信息,製造商於 29 年 2022 月 10 日收到有關該漏洞的通知。 MikroTik 代表聲稱,他們沒有收到通知,直到 2 月 XNUMX 日發送最終披露警告後才得知該問題。 此外,漏洞報告提到,有關問題性質的信息已在多倫多 PwnXNUMXOwn 競賽期間親自傳達給 MikroTik 代表,但據 MikroTik 稱,MikroTik 員工並未以任何身份參與該活動。

來源: opennet.ru

添加評論