Vulnerabilidade em roteadores MikroTik permite um ataque de negação de serviço facilmente explorável

Uma vulnerabilidade crítica no gerenciamento de pacotes IPv6 do Mikrotik com o RouterOS permite a “negação de serviço remota e não autenticada”, de acordo com o pesquisador de segurança Marek Isalski. Todos os detalhes da vulnerabilidade serão apresentados no UNKOF 43em Manchester em 9 de abril, embora algumas informações preliminares estejam disponíveis no momento.

Esta não é a primeira vez que um problema com os roteadores MikroTik vem à tona, já que o suporte do MikroTik para o IPv6 tem sido repleto de vulnerabilidades. A vulnerabilidade a ser divulgada é designada como CVE-2018-19299 e é um “problema maior com a manipulação de pacotes IPv6 do MikroTik RouterOS” do que a CVE-2018-19298,relacionada ao esgotamento do IPv6 Neighbor Discovery Protocol .

De acordo com um post no fórum de usuários da MikroTik , a nova vulnerabilidade é “um problema de exaustão de memória. Você envia um pacote v6 formado de certa forma para um roteador Mikrotik e o kernel vaza um pouco de memória. Quando a memória se esgota, Eu assumo até que o watchdog o reinicie. Não há como firewall, seja qual for a característica que causa, o problema pode ser definido com qualquer pacote v6. “

Atualmente, a única atenuação é desativar completamente o IPv6 no RouterOS.

O modo como MikroTik lidou com a questão parece ser um problema, como Isalski observou no Twitter que versões “vinte e poucos” do RouterOS ocorreram desde que a MikroTik reconheceu a vulnerabilidade, mas afirmou “stonewall [ed]”, alegando ser uma vulnerabilidade. “‘bug’ não é uma ‘vulnerabilidade de segurança’,” acrescentando que isso “é provavelmente o porquê de eles não terem priorizado isso nas últimas 50 semanas.”

Vulnerabilidades no routers MikroTik foram aproveitados no ano passado, embora seja suspeito de ter sido o primeiro implantado em 2012. MikroTik RouterOS também foi alavancado no Chimay Red exploit publicado pela WikiLeaks como parte do Vault 7 lançamentos de vulnerabilidades reivindicadas para se originar da CIA, bem como o relacionado Chimay Blue , descoberto pelo pesquisador de segurança Lorenzo Santina.

De acordo com o portal TechRepublic, Marek Isalski disse que “a postura da MikroTik é que isso é um ‘bug’ e não uma ‘vulnerabilidade’ – vários funcionários de lá me disseram repetidas e consistentemente a mesma coisa, apesar dos meus pedidos para serem tratados como uma questão de segurança”.

O MikroTik não é o único fabricante de roteador que enfrenta problemas, uma vez que um patch recente nos roteadores Cisco não conseguiu resolver uma vulnerabilidade .

Atualização: MikroTik afirma ter corrigido o problema no RouterOS 6.45 Beta 22 , embora Isalski tenha postado um vídeo demonstrando que a vulnerabilidade ainda pode ser explorada. Em comentários à TechRepublic, Isalski expressou confiança de que essa vulnerabilidade pode ser corrigida adequadamente antes da divulgação pública.

Atualização 2: em 4 de abril, MikroTik lançou patches oficiais para os problemas , no RouterOS v6.44.2, RouterOS v6.45beta23 e RouterOS v6.43.14. Em um comunicado à TechRepublic, Isalski observou que “eu confirmo que ambos parecem ter resolvido o problema. Agora, a parte difícil começa: todos os operadores de rede que usam o equipamento MikroTik precisam testar essas versões em nossos laboratórios de pré-produção e produção e monitorar a situação para garantir que a atualização não cause outros problemas. “

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.