روترهای میکروتیک بازهم خبرساز شدند!
این شرکت در هفته گذشته جزئیات فنی این آسیبپذیری یک ساله که دستگاهها را در معرض خطر حملات از راه دور قرار داده است منتشر نمود.مهاجمان میتوانند از آسیبپذیری مذکور برای اجرای حملات DoS در دستگاههایی که در حال اجرای RouterOS میباشند استفاده نموده و موجب راهاندازی مجدد دستگاه گردند.
در پست وبلاگی که توسط میکروتیک منتشر شده، آمده است که: ” RouterOS قبلاً مشکلاتی در رابطه با IPV6 داشت که اکنون برطرف شده است.”یکی از مسائلی که موجب راهاندازی مجدد دستگاه میگردد بالا رفتن تعداد درخواستها از آدرسهای مختلف است که مسیریابی میشوند.
راهاندازی مجدد دستگاه توسط تایمر نگهبان، و درست زمانی که دستگاه دچار سربار بیش از حد شده و توانایی پاسخ به درخواستها را ندارد صورت میگیرد.
یکی از عرضهکنندگان Latvian در حال حاضر یک بروزرسانی امنیتی برای RouterOS منتشر نموده است که در آن آسیبپذیری با شناسه (CVE-2018-19299) رفع گردیده است، اما به گفته متخصصان برخی از دستگاههای تحت تأثیر همچنان آسیبپذیر هستند.
آسیبپذیری CVE-2018-19299 دستگاههای وصله نشدهی میکروتیکی که پکتهای IPV6 را مسیریابی میکنند تحت تأثیر قرار میدهد. مهاجم میتواند این آسیبپذیری را با ارسال یک دنباله خاص از پکتهای IPV6 که میزان استفاده از RAM را به حد اشباع میرسانند اکسپلویت نماید.
علاوه بر مشکل راهانداری مجدد دستگاه، مشکل دیگر پر شدن حافظه دستگاه است، چرا که حجم حافظه نهان مسیریابی IPV6 میتواند بزرگتر از RAM موجود باشد. این مسئله نیز با تعیین حجم حافظه نهان به صورت خودکار با در نظر گرفتن حافظه موجود برطرف گردید.
میکروتیک این باگها را در نسخههایی از RouterOS که در آوریل ۲۰۱۹ منتشر شدند (RouterOSv6.44.2، RouterOS v6.45beta23 و RouterOSv6.43.14) برطرف نموده است.
اصلاحات صورت گرفته در نسخههای منتشر شده در آوریل ۲۰۱۹:
- ipv6- برطرف نمودن قفل نرمافزاری هنگام ارسال پکتهای IPV6
- ipv6- برطرف نمودن قفل نرمافزاری هنگام پردازش جدول همسایه IPV6
- ipv6- تنظیم حداکثر اندازه حافظه نهان مسیریابی IPV6 بر اساس کل حافظه RAM
با این حال، کارشناسان دریافتند که راهکار رفع آسیبپذیری منع سرویس (DoS) تنها برای دستگاههای با میزان RAM بیشتر از ۶۴MB جوابگو خواهد بود.
یکی از محققان میکروتیک به نام Javier Prieto، این مسئله را بر روی Cloud Hosted Router (CHR) با میزان رم ۲۵۶ مگابایت تست نمود، وی مشاهده نمود که این حمله موجب استفاده بیش از ۲۰Mib میشود. Prieto در تشریح این موضوع اینگونه بیان داشت که: “من چندین آزمایش را با GNS3 و با استفاده از CHR 6.44.2 (پایدار) انجام دادهام و مشخص گردید تا زمانی که روتر حافظه کافی دارد ساقط نمیشود. در آزمایشات من این حمله حدود ۱۸۰MiB را از بین میبرد.”
با استفاده از CHR با ۲۵۶ مگابایت حافظه، منابع سیستم نشان میدهد که قبل از حمله، کل حافظه ۲۲۴ MiB و حافظه آزاد ۱۹۷ MiB میباشد. در حین حمله، تنها از یک کامپیوتر، حافظه آزاد به حدود ۲۰ MiB و گاهی ۱۳ MiB کاهش مییابد.
این آسیبپذیری توسط چندین متخصص از جمله Isalski، در تاریخ ۱۶ آوریل ۲۰۱۸ گزارش شد. کارشناسان اذعان داشتند که عرضهکننده این محصول، آسیبپذیری مذکور را تأیید نموده اما آن را به عنوان یک آسیبپذیری امنیتی طبقهبندی نکرده است.
در ماه مارس، Isalski این نقص امنیتی را به چندین تیم واکنش فوری گزارش، و شواهدی از بهرهبرداری از آسیبپذیری مذکور را افشاء نمود. Isalski تأکید نمود که آسیبپذیری CVE-2018-19299 تقریباً تمام دستگاههای میکروتیک، حتی آنها که به عنوان “هسته” مورد استفاده قرار میگیرند و یا روترهای ” backhaul” را تحت تأثیر قرار میدهد.
از زمان انتشار این آسیبپذیری و مطلع گشتن میکروتیک از این نقص تا کنون بیش از ۲۰ نسخه RouterOS منتشر شده است، که یکی از دلایل آن علاوه بر خطر امنیتی، این است که این نقص در سطح Kernel وجود داشته و برطرف نمودن آن بسیار دشوار است. به گفتهی یکی از اعضای تیم پشتیبانی شرکت، RouterOS v6 دارای قدیمیترین نسخه Kernel بوده و قابل تغییر نخواهد بود.
کارشناسان معتقدند که شرکت عرضهکننده در نسخه بتا بعدی RouterOS برای سختافزارهای با منابع RAM کم تمهیداتی در نظر خواهد گرفت.