آسیب پذیری MikroTik RouterOS


آسیب پذیری خطرناک دستگاه های میکروتیک به امکام اجرای کد از راه دور به مهاجمان این امکان را می دهند تا پرسمان DNS را از طریق پورت 8291 شروع کنند. این پرسمان ها از روتر به سمت سرور مورد نظر مهاجم ارسال می گردد و پاسخ های DNS توسط روتر ذخیره و منجر به مسمومیت حافظه پنهان می شود.

  1. آسیب پذیری MikroTik RouterOS با شماره CVE-2019-3978

نسخه های 6.45.6 (stable) و 6.44.5 (long-term) RouterOS و همچنین نسخه های قبل تر از آنها به مهاجمان از راه دور این امکان را می دهند تا پرسمان DNS را از طریق پورت 8291 شروع کنند. این پرسمان ها از روتر به سمت سرور مورد نظر مهاجم ارسال می گردد و پاسخ های DNS توسط روتر ذخیره و منجر به مسمومیت حافظه پنهان می شود. به عبارت دیگر یکی از سناریوهای حمله به کارگیری پروتکل WinBox بر روی پورت 8291 و درصورت باز بودن آن در یک شبکه ی غیرقابل اعتماد می باشد. این ضعف از نوع Missing Authentication for Critical Function با شماره CWE-306 می باشد.  همچنین میزان CVSS  این آسیب پذیری برابر  7.5 می باشد.

در این آسیب پذیری حتی اگر سرویس DNS غیرفعال باشد، روتر تحت تاثیر قرار می گیرد.

این آسیب پذیری که با شناسه CVE-2019-3978 ردیابی می شود در کنار سه آسیب پذیری دیگر (CVE-2019-3976 , CVE-2019-3977 , CVE-2019-3979 ) این امکان را فراهم می سازند تا مهاجم از راه دور با دسترسی به پورت 8291 روتر منجر به پایین آوردن سیستم عامل روتر یا تغییر رمز عبور سیستم و یا دسترسی به Shell روتر شود.

راه حل: با وصله این آسیب پذیری ها در نسخه جدید می توان با به روز کردن نسخه ی stable به 6.45.7 ویا نسخه ی long-term به 6.44.6 (یا هر نسخه جدیدتر) امنیت روتر را ارتقا داد.

همچنین می توان سرویس WinBox را در صورت عدم نیاز، غیرفعال کرده و درصورت نیاز، استفاده از آن دسترسی به آدرس های IP خاص را محدود نمود.

نتایج موتورملی پایش و جستجوی فضای سایبری کشور درخصوص گستردگی آسیب پذیری در سطح کشور مطابق تصویر زیر می باشد:

بازگو شده از : مرکز ماهر

اخبار

CVE-2019-3978DNSMikroTikRouterOSstableWinBox

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *