查看原文
其他

年满一岁的 DoS 漏洞仍导致某些 MikroTik 路由器易受攻击

Ionut Ilascu 代码卫士 2023-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士团队

上周四,MikroTik 发布易受远程攻击可导致运行 RouterOS 设备上产生 DoS 条件的一个问题。RouterOS 设备是该厂商生产的主要设备。

RouterOS 的最新更新旨在解决该问题,但却无法适用于所有设备,其中一些设备仍然易受攻击。

补丁仅适用于某些设备

该漏洞的编号是 CVE-2018-19299,影响未修复的路由 IPv6 包的 MikroTik 设备。攻击者尽可通过可导致路由器 RAM 使用提升的 IPv6 包的具体字符串即可导致系统崩溃。

尽管转向 IPv6 还远未完成,但 IPv6 的使用最近已在增长。Akamai 公司在4月1日发布的信息指出,印度是经由 IPv6 传播流量占比最大的国家 (63.3%)、其次是法属加勒比圣巴托洛缪岛 (51%) 和美国 (46.5%)。

厂商在一篇博客文章中指出,“由于 IPv6 路由缓存大小可能大于可用的 RAM,因此该漏洞导致内存被填充”。要解决这个问题,新的 RouterOS 版本可基于设备上可用的内存大小计算缓存大小。

这个修复方案出现在当前的稳定版本 (v6.4.2) 和RouterOS 的长期发布版本 (v6.43.14) 中,不过英国的互联网服务提供商 Faelix 公司的首席技术官 Marek Isalski 表示,它仅适用于 RAM 大于64MB的设备。这是 Isalski 通过 RAM 在大小为64MB 的MikroTik 硬件上进行测试后得出的结论。MikroTik 的培训师 Javier Prieto 独立发现了这个漏洞,他和其他网络工程师均注意到,如果 RouterOS 6.44.2 拥有足够的内存则不会崩溃。

Prieto 表示,使用在RAM大小为 256MB的虚拟机内运行的优化后的 RouterOS 版本 Cloud Hosted Router (CHR)后,发现攻击前系统显示 197MB 内存释放。他在 MikroTik 论坛上表示,“在攻击过程中,仅从一台电脑中,释放内存就降低至约20 MiB,有时候甚至降到 13MiB。”

去年4月16日,Isalski 发现并将这个漏洞告知 MikroTik,他表示 MikroTik 公司证实了问题的存在但表示“并非安全漏洞”。今年3月中旬,他向多个网络响应团队发出漏洞警报并提供了漏洞遭利用的证据。

低 RAM 设备需要进行优化

通过在 RouterOS 防火墙中设置过滤器并无法缓解该 DoS 风险,因为不管导致内存遭耗尽的原因是什么,都可通过 IPv6 包进行设置。

Isalski 表示,如果启用了 IPv6 功能(默认禁用),那么 CVE-2018-19299 “影响几乎所有的 MikroTik 生产的设备,即使是哪些被用作‘核心’或‘空载传输’路由器的设备也不例外。”

他强烈建议转向 IPv6 通信协议的网络运营商“尽快”测试并部署 RouterOS 6.43.14 和 6.44.2。

MikroTik 获悉该漏洞后已经发布了20多个 RouterOS 版本。发布这么多版本的原因除了降低安全风险外,还在于该漏洞位于内核级别且非常难以修复。该公司支持团队的一名成员表示,RouterOS v6 有一个老旧的内核版本且无法被改变。

对于 RAM 资源较低的硬件而言,RouterOS 的下个测试版本将推出优化,不过具体发布日期尚不明朗。

Isalski 将在4月9日举行的英国网络运营商论坛 (UKNOF) 会议上公布技术详情。届时他也将披露和 MikroTik 公司的沟通情况。而该会议也是更多人获悉该问题且督促 MikroTik 着手推出补丁的原因之一。



推荐阅读

MikroTik 修复 RouterOS 中的 0day 漏洞



原文链接

https://www.bleepingcomputer.com/news/security/year-old-dos-vulnerability-allows-attacks-on-some-mikrotik-routers/





本文由代码卫士编译,不代表其观点,转载请注明“转自代码卫士 www.codesafe.cn”。



代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存