The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в маршрутизаторах MikroTik, приводящая к выполнению кода при обработке IPv6 RA"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в маршрутизаторах MikroTik, приводящая к выполнению кода при обработке IPv6 RA"  +/
Сообщение от opennews (??), 24-Май-23, 09:45 
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлена критическая уязвимость (CVE-2023-32154), позволяющая неаутентифицированному пользователю удалённо выполнить код на устройстве через отправку  специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59188

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 24-Май-23, 09:45   –4 +/
Как прекрасно, похоже ZDI слили информацию засланному казачку, представившемуся работником MikroTik,  и этот казачок почти полгода втихую ломал маршрутизаторы MikroTik, отправкой IPv6-пакета. Трудно представить, сколько с такой уязвимостью тёмных дел можно было натворить. Возможно, то, что  MikroTik не получил уведомление об уязвимости цепи одного звена, поди в самом MikroTik через взломанный той же уязвимостью рутер  перенаправили в другое место трафик с почтового сервера ZDI.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #47

2. Сообщение от Аноним (2), 24-Май-23, 09:50   +1 +/
Чтобы отправить RA нужно быть в одном L2 сегменту с атакуемым, потому не так эпично как когда ломали по всему миру через открытый порт 8291.

Ну и в ROS6 можно не ставить пакет поддержки IPv6 ибо никому оно не надо

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #26

3. Сообщение от Кися (?), 24-Май-23, 09:51   +/
Микротикам, как обычно, пофиг на безопасность
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

4. Сообщение от Denys (??), 24-Май-23, 09:58   +1 +/
Сильно заявление, но проверять мы его не будем
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #11

5. Сообщение от Аноним (5), 24-Май-23, 10:03   –8 +/
РЖД снова в опасности !!!
https://habr.com/ru/articles/536750/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #31

6. Сообщение от Чи (?), 24-Май-23, 10:16   +/
Учитывая как сам микротик поддерживает ipv6, не удивлен, что там нашли такую дыру.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30

7. Сообщение от Genues (?), 24-Май-23, 10:16   +/
Более того, он вроде по умолчанию выключен? Хотя это не точно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #9

8. Сообщение от Аноним (8), 24-Май-23, 10:31   +/
решение простое: W^X
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32

9. Сообщение от Аноним (9), 24-Май-23, 10:35   +1 +/
В ROS 6 поддержка ipv6 чисто условная, даже не знаю, зачем там этот пакет. До более-менее юзабельного состояния допилили только в 7.3, но и то, даже в самой последней версии по фичам нет паритета с ipv4.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

10. Сообщение от Анонин (?), 24-Май-23, 10:40   +/
> через отправку специально оформленного анонса
> добиться записи данных за границу выделенного буфера
> организовать выполнение своего кода с привилегиями root.

Хехе)) Впрочем ничего нового.

Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от Анонус (?), 24-Май-23, 10:56   +/
Его уже проверили участники Pwn2Own
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #12

12. Сообщение от Denys (??), 24-Май-23, 11:01   +2 +/
Микротик уже выпустил обновления. Значит ли что они забили на безопасность?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

13. Сообщение от Аноним (13), 24-Май-23, 11:29   –3 +/
Пора RouterOS переписывать на том самом безопастном.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14

14. Сообщение от Анонус (?), 24-Май-23, 11:50   +10 +/
> Пора RouterOS переписывать на том самом безопастном.

На латышском? Тогда точно никто уязвимостей не найдет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

15. Сообщение от НяшМяш (ok), 24-Май-23, 12:13   –2 +/
Когда там уже 7 с Wireguard в stable попадёт? Приходится только ради микротиков l2tp и openvpn держать.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #17

16. Сообщение от анон (?), 24-Май-23, 12:17   –1 +/
Как ты Wireguard к ldap прикручивать будешь?
И динамическую маршрутизацию?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #41

17. Сообщение от 1 (??), 24-Май-23, 13:01   +5 +/
Он уже давно в стабле - вылезь из криокамеры.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #28

23. Сообщение от Аноним (24), 24-Май-23, 13:27   –2 +/
Автоапдейта все равно, а кто туда руками полезет обновляться. Микротик один раз с матом настроил и больше не трогаешь.
Ответить | Правка | Наверх | Cообщить модератору

24. Сообщение от Аноним (24), 24-Май-23, 13:29   +/
Зато рано или поздно можно будет геройски решить проблему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

25. Сообщение от Аноньимъ (ok), 24-Май-23, 14:06   +/
Мутная история.
Возможно сервер почты отклонял уведомления как спам...
Ответить | Правка | Наверх | Cообщить модератору

26. Сообщение от Аноним (26), 24-Май-23, 17:13   +/
В ROS 7 же тоже можно выключить ipv6 целиком.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

27. Сообщение от Аноним (27), 24-Май-23, 17:16   +1 +/
>позволило добиться записи данных за границу выделенного буфера и организовать выполнение своего кода

Как это вообще работает? Вот выделили тебе где-то в куче память длинной 100 слов. Ты записал туда 100^20 слов, загадил всю кучу, быть может, даже процесс скрашил. Дальше-то что? Instruction Pointer же не по куче ходит, а по .text. Stack Pointer тоже не по куче ходит.

Это не говоря уже о том, что туда надо какой-то осмысленный для целевой архитектуры код написать, которая вам неизвестна. Мало ли на чем эта ОС работает. Да и компиляторы не генерят много лет кода, который можно просто куда-то скопировать и сделать jmp. Надо либо в их диком выхлопе разбираться, либо на ассемблере писать, специалисты по которому закончились в конце девяностых.

В общем, буря в стакане воды какая-то.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #43

28. Сообщение от НяшМяш (ok), 24-Май-23, 17:38   +1 +/
> Он уже давно в стабле - вылезь из криокамеры.

https://mikrotik.com/download/changelogs/stable-release-tree

Признаю себя лопухом. Поступил по-экспертному и глянул только на самую верхнюю запись. Теперь осталось понять, почему он на 750gr3 в стабильный канал не прилетает (я всегда там смотрел).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #29

29. Сообщение от 1 (??), 24-Май-23, 17:49   +/
Потому как версия у тебя старая и он в другое место смотрит.
Обновись какая там у тебя есть последняя и всё получится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

30. Сообщение от BlackRot (ok), 24-Май-23, 18:10   –3 +/
Когда купишь себе МикроТик и будешь его обновлять- читай длинные чейнджлоги троль
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

31. Сообщение от Аноним (31), 24-Май-23, 18:32   +5 +/
А при чём РЖД к дыре в MikroTik? Лишь бы взбзднуть?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #40

32. Сообщение от Аноним (31), 24-Май-23, 18:36   +/
Дык против этого ROP давно придумали
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #35, #37

33. Сообщение от Аноним (33), 24-Май-23, 18:52   –3 +/
Очередное доказательство ненужности ipv6 и его инвалидности by design.
Ответить | Правка | Наверх | Cообщить модератору

35. Сообщение от Sw00p aka Jerom (?), 24-Май-23, 21:17   +/
Канарейки какие-то там должны были митиговать не?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

36. Сообщение от Аноним (36), 24-Май-23, 21:58   +/
> информация о сути проблемы была передана представителю MikroTik в личном порядке во время проведения соревнований Pwn2Own в Торонто
> но по заявлению MikroTik сотрудники компании не принимали участия в мероприятии ни в каком качестве

Хитрый Джимми ловкий парень)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

37. Сообщение от Аноним (37), 24-Май-23, 22:18   +/
Точнее, R^X + address randomisation и тогда ROP превращается в тыкву.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

38. Сообщение от YetAnotherOnanym (ok), 24-Май-23, 22:54   +/
Просто проходной двор, это нормально.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

39. Сообщение от Tron is Whistling (?), 24-Май-23, 23:04   –1 +/
IPv6 выключен, т.е. проблему не замечу :)
Ответить | Правка | Наверх | Cообщить модератору

40. Сообщение от Аноним (40), 24-Май-23, 23:31   +/
Да ломливые они, Микротики эти... Пароль был сложный, два раза нашёл сломанным. Спасибо - нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #46

41. Сообщение от noc101 (ok), 25-Май-23, 01:42   +/
Костылями только. И то...
Отличный протокол, но почемуто авторизацию к нему не прикрутят, не пойму.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #44

42. Сообщение от penetrator (?), 25-Май-23, 06:06   +/
а если "ipv6/settings/set forward=YES accept-router-advertisements=yes-if-forwarding-disabled"

то всё? дыра не работает?

Ответить | Правка | Наверх | Cообщить модератору

43. Сообщение от Аноним (43), 25-Май-23, 07:08   +/
> либо на ассемблере писать, специалисты по которому закончились в конце девяностых

Как раз только специалисты и остались. Закончились школоло-«специалисты», которые, освоив MASM32 и написав программу из тысячи строк, смотрели на всех с презрением.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #45

44. Сообщение от 1 (??), 25-Май-23, 09:25   +/
защита у него по паре ключей (ну почти как в pgp). А сервис верификации ключей напиши сам. Можо с эмодзи и язык которого нельзя называть тебе же дали !
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #48

45. Сообщение от Аноним (45), 25-Май-23, 12:29   +/
Я тут недавно мир пересобирал, и обнаружил, что прямо ну самый тормознутый "преобразователь текста в бинарники" -- это nasm.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

46. Сообщение от Аноним (46), 25-Май-23, 14:31   +/
Не на тот коммент ответил что ли?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

47. Сообщение от батон (?), 25-Май-23, 21:54   +1 +/
Проблема не в сливе, а в том, что компания не проводит fuzzing-тестирование и такие ошибки не обнаруживаются.
Это значит, что Secure SDLC в компании не применятся и подходы к разработке стандартные. То есть таких вот проблем фаззером сетевого протокола можно найти еще очень много. И их наверняка найдется достаточно. Но никто этого делать не будет тк, стоимость разработки увеличится и придется лезть в другой сегмент, а там жи конкуренция. Девайсы полностью отрабатывают свою цену.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

48. Сообщение от noc101 (ok), 26-Май-23, 03:53   +/
> защита у него по паре ключей (ну почти как в pgp). А
> сервис верификации ключей напиши сам. Можо с эмодзи и язык которого
> нельзя называть тебе же дали !

Можно и самому, но хотелось бы из коробки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

49. Сообщение от Владиславemail (??), 03-Фев-24, 00:12   +/
Вот уже более 10 лет мои микротики болеют неизлечимым вирусом,похоже что одним и тем же,никто не может помочь увы,а в техподдержке микротика явно не настроены помогать,
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру