وجود آسیب‌پذیری نقص انکار سرویس در مسیریاب میکروتیک
کد مطلب: 15239
تاریخ انتشار : دوشنبه ۲۶ فروردين ۱۳۹۸ ساعت ۱۵:۰۰
 
شرکت MikroTik بار دیگر از وجود نقصی در مسیریاب‌های خود خبر داد که به مهاجمان اجازه دسترسی از راه دور می‌دهد.
وجود آسیب‌پذیری نقص انکار سرویس در مسیریاب میکروتیک
 
 
Share/Save/Bookmark
‫شرکت MikroTik بار دیگر از وجود نقصی در مسیریاب‌های خود خبر داد که به مهاجمان اجازه دسترسی از راه دور می‌دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، میکروتیک در هفته‌ اول ماه آوریل سال ۲۰۱۹، جزییات فنی مربوط به یک آسیب‌پذیری قدیمی که دستگاه را به مهاجمان راه دور نشان می‌دهد، منتشر کرد.

مهاجمان می‌توانند از این آسیب‌پذیری برای راه‌اندازی یک حالت انکار سرویس (DoS) در دستگاه‌هایی که RouterOS را اجرا می‌کنند، سوءاستفاده کنند. RouterOS حاوی چندین مشکل خسته‌شدن بیش از اندازه‌ منبع مربوط به IPv6 است که در حال حاضر برطرف شده‌اند.

اولین مسئله باعث می‌شود در صورتی که ترافیک به سمت تعداد زیادی آدرس مقصد مختلف، تعیین مسیر شود، دستگاه مجدداً راه‌اندازی شود. این راه‌اندازی‌های مجدد توسط یک تایمر نگهبان (watchdog) دایماً تکرار و درنتیجه منجر به بارگیری بیش از اندازه و توقف پاسخ‌گویی دستگاه می‌شوند.

به‌روزرسانی‌های امنیتی برای RouterOS منتشر شده است که این نقص (CVE-۲۰۱۸-۱۹۲۹۹) را برطرف می‌سازد؛ اما به گفته‌ی کارشناسان، برخی از دستگاه‌های متأثر همچنان آسیب‌پذیر هستند.

آسیب‌پذیری CVE-۲۰۱۸-۱۹۲۹۹، دستگاه‌های وصله‌نشده‌ Mikro Tik را که مسیر بسته‌های IPv۶ را تعیین می‌کنند، تحت‌تأثیر قرار می‌دهد. مهاجم می‌تواند با ارسال یک دنباله‌ خاص از بسته‌های IPv۶ که استفاده از RAM را اشباع می‌سازد از این نقص سوءاستفاده کند.

پس از رفع نقص مربوط به راه‌اندازی مجدد، مسئله‌ دیگری باعث پرشدن حافظه می‌شود، زیرا اندازه‌ کش مسیر IPv۶ می‌تواند بزرگ‌تر از RAM موجود باشد. این مشکل نیز با محاسبه‌ خودکار اندازه‌ کش بر اساس حافظه‌ موجود رفع شده‌است.

MikroTik این آسیب‌پذیری‌ها را در نسخه‌های RouterOS که در ماه آوریل سال ۲۰۱۹ منتشر شده‌اند (تمامی زنجیره‌های انتشار: RouterOSv۶.۴۴.۲ ،RouterOS v۶.۴۵beta۲۳ و RouterOSv۶.۴۳.۱۴) برطرف کرده‌است.

کارشناسان کشف کرده‌اند که نقص DoS تنها در دستگاه‌های با بیش از ۶۴ مگابایت RAM رفع شده‌است.

Javier Prieto، یکی از اعضای Mikro Tik، این نقص را بر روی Cloud Hoster Router (CHR) با RAM ۲۵۶ مگابایت مورد آزمایش قرار داده‌است. او مشاهده کرد که این حمله باعث استفاده‌ بیش از ۲۰Mib شده‌است. Prieto چندین تست مختلف با GNS۳ بااستفاده از CHR ۶.۴۴.۲ (ثابت) انجام داده‌است و از آنجایی‌که مسیریاب دارای حافظه‌ کافی بود، نابود نشد.

در این آزمایش و با استفاده از CHR دارای ۲۵۶ مگابایت حافظه، منابع سیستم، پیش از حمله، کل حافظه‌ را ۲۲۴ MiB و حافظه‌ی آزاد را ۱۹۷ MiB نشان می‌دهد. در حین حمله و تنها از یک رایانه، حافظه‌ آزاد تا حدود ۲۰ MiB و گاهی تا ۱۳ MiB کاهش می‌یابد. در استفاده از دو مهاجم به نظر می‌رسد نتایج مشابه است و بدتر نیست. استفاده از مسیریاب دارای حافظه‌ ۲۰۰ مگابایت منجر به راه‌اندازی مجدد می‌شود.

این نقص توسط چندین متخصص مختلف ازجمله Isalski در ۱۶ آوریل سال ۲۰۱۸ گزارش شده‌بود. به گفته‌ این متخصص، Mikro Tik بر وجود این نقص اذعان داشت؛ اما آن را به عنوان آسیب‌پذیری امنیتی دسته‌بندی نکرد. Isalski این نقص را در ماه مارس به چندین تیم پاسخگویی اورژانسی گزارش داد و مدارک سوءاستفاده از این آسیب‌پذیری در حملات وحشیانه را منتشر ساخت. Isalski ثابت کرد که نقص CVE-۲۰۱۸-۱۹۲۹۹ تقریباً هر دستگاه Mikro Tik را تحت‌تأثیر قرار می‌دهد؛ حتی دستگاه‌هایی که به عنوان مسیریاب‌های “core” یا “backhaul” استفاده می‌شوند.

Mikro Tik بیش از ۲۰ نسخه RouterOS پس از کشف این آسیب‌پذیری منتشر ساخته‌است. یکی از دلایل این امر علاوه بر رد خطر امنیتی آن، این است که این نقص در سطح هسته (kernel) است و رفع آن بسیار دشوار است. به گفته‌ یکی از اعضای تیم پشتیبانی شرکت Mikro Tik، Router v۶ دارای هسته‌ی قدیمی‌تری است و نمی‌توان آن را تغییر داد.

کارشناسان معتقدند، Mikro Tik تعدادی بهینه‌سازی در نسخه‌ بتای بعدی RouterOS برای سخت‌افزار با منبع کم RAM معرفی خواهدکرد.
مرجع : مرکز ماهر