据安全研究员Marek Isalski称,Mikrotik的Routeros处理IPv6数据包时存在一个缺陷,主要涉及“远程、未经身份验证的拒绝服务”。目前只提供了一些初步信息。4月9日,曼彻斯特的UNKOF 43将公布该漏洞的详细信息。
这不是Mikrotik路由器第一次出现这样的问题,Mikrotik的设备在处理IPv6的数据时存在多种漏洞。已公开的漏洞有CVE-2018-19299,以及IPv6的Neighbor Discovery Protocol 协议导致资源耗尽导致的CVE-2018-19298。从历史上看,Mikrotik Routeros在处理IPv6数据包存在很大的问题。
根据Mikrotik论坛上的一篇文章,此次漏洞的主要成因是内存耗尽。当发送一个ipv6数据包到Mikrotik路由器时,其内核就会泄漏一些内存。而当内存耗尽时,路由器会崩溃,假设监控程序会重启它,但接下来情况还是一样的,因为任何的IPv6数据包都可以引发这个缺陷。
同时,Isalski在Twitter上指出,Mikrotik处理这个漏洞的进展极为缓慢,因为自从去年Mikrotik承认这个漏洞的存在以来,Routeros已更新过二十多个版本,都未出该漏洞的补丁。
目前,唯一的防御措施是在RouterOS中完全禁用IPv6。
该漏洞最早可追述到2012年,直到去年Slingshot恶意软件利用了它。在维基解密公布的Chimay Red漏洞库中同样涉及MikroTik RouterOS产品。Chimay Red漏洞库作为Vault 7 漏洞的一部分,被视为来自CIA。
TechRepublic直接联系了Marek Isalski和Mikrotik以征求双方关于此漏洞的意见,但截至发稿时尚未收到回复。
Mikrotik并不是唯一一家面临这类问题的路由器制造商,因为思科路由器发布的最新补丁也尚未修复很多漏洞。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.techrepublic.com/article/unpatched-vulnerability-in-mikrotik-routeros-enables-easily-exploitable-denial-of-service-attack/