کشف آسیب‌پذیری DoS در روترهای میکروتیک

بر اساس گزارشات، یک آسیب‌پذیری در روترهای میکروتیک کشف شده است که برای مهاجمان امکان راه‌اندازی حمله منع سرویس (DoS) را در دستگاه‌هایی که در حال اجرای RouterOS می‌باشند فراهم می‌آورد.

روترهای میکروتیک بازهم خبرساز شدند!
این شرکت در هفته گذشته جزئیات فنی این آسیب‌پذیری یک ساله که دستگاه‌ها را در معرض خطر حملات از راه دور قرار داده است منتشر نمود.
مهاجمان می‌توانند از آسیب‌پذیری مذکور برای اجرای حملات DoS در دستگاه‌هایی که در حال اجرای RouterOS می‌باشند استفاده نموده و موجب راه‌اندازی مجدد دستگاه گردند.
در پست وبلاگی که توسط میکروتیک منتشر شده، آمده است که: " RouterOS قبلاً مشکلاتی در رابطه با IPV6 داشت که اکنون برطرف شده است."
"یکی از مسائلی که موجب راه‌اندازی مجدد دستگاه می‌گردد بالا رفتن تعداد درخواست‌ها از آدرس‌های مختلف است که مسیریابی می‌شوند."
راه‌اندازی مجدد دستگاه توسط تایمر نگهبان، و درست زمانی که دستگاه دچار سربار بیش از حد شده و توانایی پاسخ به درخواست‌ها را ندارد صورت می‌گیرد.
یکی از عرضه‌کنندگان Latvian در حال حاضر یک بروزرسانی امنیتی برای RouterOS منتشر نموده است که در آن آسیب‌پذیری با شناسه (CVE-2018-19299) رفع گردیده است، اما به گفته متخصصان برخی از دستگاه‌های تحت تأثیر همچنان آسیب‌پذیر هستند.
آسیب‌پذیری CVE-2018-19299 دستگاه‌های وصله نشده‌ی میکروتیکی که پکت‌های IPV6 را مسیریابی می‌کنند تحت تأثیر قرار می‌دهد. مهاجم می‌تواند این آسیب‌پذیری را با ارسال یک دنباله خاص از پکت‌های IPV6 که میزان استفاده از RAM را به حد اشباع می‌رسانند اکسپلویت نماید.
علاوه بر مشکل راه‌انداری مجدد دستگاه، مشکل دیگر پر شدن حافظه دستگاه است، چرا که حجم حافظه نهان مسیریابی IPV6 می‌تواند بزرگتر از RAM موجود باشد. این مسئله نیز با تعیین حجم حافظه نهان به صورت خودکار با در نظر گرفتن حافظه موجود برطرف گردید.


میکروتیک این باگ‌ها را در نسخه‌هایی از RouterOS که در آوریل ۲۰۱۹ منتشر شدند (RouterOSv6.44.2، RouterOS v6.45beta23 و RouterOSv6.43.14) برطرف نموده است.
اصلاحات صورت گرفته در نسخه‌های منتشر شده در آوریل ۲۰۱۹:

  • ipv6- برطرف نمودن قفل نرم‌افزاری هنگام ارسال پکت‌های IPV6
  • ipv6- برطرف نمودن قفل نرم‌افزاری هنگام پردازش جدول همسایه IPV6
  • ipv6- تنظیم حداکثر اندازه حافظه نهان مسیریابی IPV6 بر اساس کل حافظه RAM

با این حال، کارشناسان دریافتند که راهکار رفع آسیب‌پذیری منع سرویس (DoS) تنها برای دستگاه‌های با میزان RAM بیشتر از ۶۴MB جوابگو خواهد بود.


یکی از محققان میکروتیک به نام Javier Prieto، این مسئله را بر روی Cloud Hosted Router ‪(CHR)‬ با میزان رم ۲۵۶ مگابایت تست نمود، وی مشاهده نمود که این حمله موجب استفاده بیش از ۲۰Mib می‌شود. Prieto در تشریح این موضوع این‌گونه بیان داشت که: "من چندین آزمایش را با GNS3 و با استفاده از CHR 6.44.2 (پایدار) انجام داده‌ام و مشخص گردید تا زمانی که روتر حافظه کافی دارد ساقط نمی‌شود. در آزمایشات من این حمله حدود ۱۸۰MiB را از بین می‌برد."
با استفاده از CHR با ۲۵۶ مگابایت حافظه، منابع سیستم نشان می‌دهد که قبل از حمله، کل حافظه ۲۲۴ MiB و حافظه آزاد ۱۹۷ MiB می‌باشد. در حین حمله، تنها از یک کامپیوتر، حافظه آزاد به حدود ۲۰ MiB و گاهی ۱۳ MiB کاهش می‌یابد.
این آ‌سیب‌پذیری توسط چندین متخصص از جمله Isalski، در تاریخ ۱۶ آوریل ۲۰۱۸ گزارش شد. کارشناسان اذعان داشتند که عرضه‌کننده این محصول، آسیب‌پذیری مذکور را تأیید نموده اما آن را به عنوان یک آ‌سیب‌پذیری امنیتی طبقه‌بندی نکرده است.
در ماه مارس، Isalski این نقص امنیتی را به چندین تیم واکنش فوری گزارش، و شواهدی از بهره‌برداری از آسیب‌پذیری مذکور را افشاء نمود. Isalski تأکید نمود که آسیب‌پذیری CVE-2018-19299 تقریباً تمام دستگاه‌های میکروتیک، حتی آن‌ها که به عنوان "هسته" مورد استفاده قرار می‌گیرند و یا روترهای " backhaul" را تحت تأثیر قرار می‌دهد.
از زمان انتشار این آسیب‌پذیری و مطلع گشتن میکروتیک از این نقص تا کنون بیش از ۲۰ نسخه RouterOS منتشر شده است، که یکی از دلایل آن علاوه بر خطر امنیتی، این است که این نقص در سطح Kernel وجود داشته و برطرف نمودن آن بسیار دشوار است. به گفته‌ی یکی از اعضای تیم پشتیبانی شرکت، RouterOS v6 دارای قدیمی‌ترین نسخه Kernel بوده و قابل تغییر نخواهد بود.
کارشناسان معتقدند که شرکت عرضه‌کننده در نسخه بتا بعدی RouterOS برای سخت‌افزارهای با منابع RAM کم تمهیداتی در نظر خواهد گرفت.

 

منبع خبر:


https://securityaffairs.co/wordpress/83430/breaking-news/mikrotik-dos-flaw.html
https://gbhackers.com/mikrotik-routeros-vulnerability