شرکت MikroTik بار دیگر از وجود نقصی در مسیریابهای خود خبر داد که به مهاجمان اجازه دسترسی از راه دور میدهد.
منبع : مرکز ماهر
شرکت MikroTik بار دیگر از وجود نقصی در مسیریابهای خود خبر داد که به مهاجمان اجازه دسترسی از راه دور میدهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، میکروتیک در هفته اول ماه آوریل سال ۲۰۱۹، جزییات فنی مربوط به یک آسیبپذیری قدیمی که دستگاه را به مهاجمان راه دور نشان میدهد، منتشر کرد.
مهاجمان میتوانند از این آسیبپذیری برای راهاندازی یک حالت انکار سرویس (DoS) در دستگاههایی که RouterOS را اجرا میکنند، سوءاستفاده کنند. RouterOS حاوی چندین مشکل خستهشدن بیش از اندازه منبع مربوط به IPv6 است که در حال حاضر برطرف شدهاند.
اولین مسئله باعث میشود در صورتی که ترافیک به سمت تعداد زیادی آدرس مقصد مختلف، تعیین مسیر شود، دستگاه مجدداً راهاندازی شود. این راهاندازیهای مجدد توسط یک تایمر نگهبان (watchdog) دایماً تکرار و درنتیجه منجر به بارگیری بیش از اندازه و توقف پاسخگویی دستگاه میشوند.
بهروزرسانیهای امنیتی برای RouterOS منتشر شده است که این نقص (CVE-۲۰۱۸-۱۹۲۹۹) را برطرف میسازد؛ اما به گفتهی کارشناسان، برخی از دستگاههای متأثر همچنان آسیبپذیر هستند.
آسیبپذیری CVE-۲۰۱۸-۱۹۲۹۹، دستگاههای وصلهنشده Mikro Tik را که مسیر بستههای IPv۶ را تعیین میکنند، تحتتأثیر قرار میدهد. مهاجم میتواند با ارسال یک دنباله خاص از بستههای IPv۶ که استفاده از RAM را اشباع میسازد از این نقص سوءاستفاده کند.
پس از رفع نقص مربوط به راهاندازی مجدد، مسئله دیگری باعث پرشدن حافظه میشود، زیرا اندازه کش مسیر IPv۶ میتواند بزرگتر از RAM موجود باشد. این مشکل نیز با محاسبه خودکار اندازه کش بر اساس حافظه موجود رفع شدهاست.
MikroTik این آسیبپذیریها را در نسخههای RouterOS که در ماه آوریل سال ۲۰۱۹ منتشر شدهاند (تمامی زنجیرههای انتشار: RouterOSv۶.۴۴.۲ ،RouterOS v۶.۴۵beta۲۳ و RouterOSv۶.۴۳.۱۴) برطرف کردهاست.
کارشناسان کشف کردهاند که نقص DoS تنها در دستگاههای با بیش از ۶۴ مگابایت RAM رفع شدهاست.
Javier Prieto، یکی از اعضای Mikro Tik، این نقص را بر روی Cloud Hoster Router (CHR) با RAM ۲۵۶ مگابایت مورد آزمایش قرار دادهاست. او مشاهده کرد که این حمله باعث استفاده بیش از ۲۰Mib شدهاست. Prieto چندین تست مختلف با GNS۳ بااستفاده از CHR ۶.۴۴.۲ (ثابت) انجام دادهاست و از آنجاییکه مسیریاب دارای حافظه کافی بود، نابود نشد.
در این آزمایش و با استفاده از CHR دارای ۲۵۶ مگابایت حافظه، منابع سیستم، پیش از حمله، کل حافظه را ۲۲۴ MiB و حافظهی آزاد را ۱۹۷ MiB نشان میدهد. در حین حمله و تنها از یک رایانه، حافظه آزاد تا حدود ۲۰ MiB و گاهی تا ۱۳ MiB کاهش مییابد. در استفاده از دو مهاجم به نظر میرسد نتایج مشابه است و بدتر نیست. استفاده از مسیریاب دارای حافظه ۲۰۰ مگابایت منجر به راهاندازی مجدد میشود.
این نقص توسط چندین متخصص مختلف ازجمله Isalski در ۱۶ آوریل سال ۲۰۱۸ گزارش شدهبود. به گفته این متخصص، Mikro Tik بر وجود این نقص اذعان داشت؛ اما آن را به عنوان آسیبپذیری امنیتی دستهبندی نکرد. Isalski این نقص را در ماه مارس به چندین تیم پاسخگویی اورژانسی گزارش داد و مدارک سوءاستفاده از این آسیبپذیری در حملات وحشیانه را منتشر ساخت. Isalski ثابت کرد که نقص CVE-۲۰۱۸-۱۹۲۹۹ تقریباً هر دستگاه Mikro Tik را تحتتأثیر قرار میدهد؛ حتی دستگاههایی که به عنوان مسیریابهای “core” یا “backhaul” استفاده میشوند.
Mikro Tik بیش از ۲۰ نسخه RouterOS پس از کشف این آسیبپذیری منتشر ساختهاست. یکی از دلایل این امر علاوه بر رد خطر امنیتی آن، این است که این نقص در سطح هسته (kernel) است و رفع آن بسیار دشوار است. به گفته یکی از اعضای تیم پشتیبانی شرکت Mikro Tik، Router v۶ دارای هستهی قدیمیتری است و نمیتوان آن را تغییر داد.
کارشناسان معتقدند، Mikro Tik تعدادی بهینهسازی در نسخه بتای بعدی RouterOS برای سختافزار با منبع کم RAM معرفی خواهدکرد.