میکروتیک گزارشی را درباره وجود آسیبپذیری DoS در برخی مسیریابهایش منتشر کرد.
منبع : مرکز مدیریت راهبردی افتا
میکروتیک گزارشی را درباره وجود آسیبپذیری DoS در برخی مسیریابهایش منتشر کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، میکروتیک جزییاتی را درباره یک نقص در دستگاههایی که سیستمعامل RouterOS اجرا میکنند، منتشر کرد. این نقص که بهرهبرداری از آن ساده است برای مهاجم با دسترسی راه دور امکان انجام حمله انکار سرویس (DoS) را فراهم میکند.
این آسیبپذیری با شناسه CVE-۲۰۱۸-۱۹۲۹۹ معرفی شدهاست که تجهیزات میکروتیک اصلاح نشده را که بستههای IPv6 را مسیردهی میکنند، تحت تاثیر قرار میدهد. به منظور از کار انداختن سیستم، مهاجم تنها باید یک رشته بهخصوص از بستههای IPv6 را ارسال کند تا استفاده RAM در مسیریاب افزایش یابد.
این آسیبپذیری با انتشار وصله، نسخههای ۶,۴۴.۲ و ۶.۴۳.۱۴ برای RouterOS، رفع شدهاست، اما این وصله فقط روی دستگاههایی که دارای RAM بیش از ۶۴ مگابایت هستند کار میکند.
بهدلیل اینکه افزایش استفاده از حافظه RAM توسط هر بسته IPv6 قابل انجام است، کاهش اثرات این آسیبپذیری DoS از طریق تعیین فیلترهایی در دیوار آتش RouterOS امکانپذیر نیست. درصورتی که قابلیت IPv6 فعال باشد (بهصورت پیشفرض غیرفعال است)، نقص CVE-۲۰۱۸-۱۹۲۹۹ تقریبا تمامی دستگاههای MikroTik را تحت تاثیر قرار میدهد.
توصیه شدهاست تا اپراتورهای شبکه که از پروتکل ارتباطی IPv6 استفاده میکنند به نسخههای ۶,۴۴.۲ و ۶.۴۳.۱۴ RouterOS بهروزرسانی کنند. انتظار میرود تا بهینهسازی دستگاههایی که منابع RAM آنها پایین است در نسخه بتا بعدی RouterOS انجام شود.