Vulnerability MikroTik RouterOS

کشف آسیب پذیری در سیستم عامل روترهای میکروتیک

محققان امنیتی نوعی آسیب پذیری در یک سیستم عامل کشف کرداه ند که توسط شرکت های مانند NASA ، ودافون، اریکسون مورد استفاده قرار می گیرد. به گزارش پاوان و…

محققان امنیتی نوعی آسیب پذیری در یک سیستم عامل کشف کرداه ند که توسط شرکت های مانند NASA ، ودافون، اریکسون مورد استفاده قرار می گیرد.

به گزارش پاوان و به نقل از اینفو سکیوریتی یک سر ریز بافر ( حافظه موقت ) در سرویس SMB سیستم عامل میکروتیک کشف شده هنگامی NetBIOS پیام های درخواستی را پردازش می کند. SMB یک پروتکل اشتراک گذاری فایل، چاپگر ، پورت های سریال و سایر دستگاه در یک شبکه کامپیوتری است. از آنجا که سیستم عامل ویندوز از پروتکل SMB ساپورت می کند و NetBIOS نیز بر اساس این پروتکل کار می کند.

MikroTik سخت افزار و نرم افزار برای اتصال به اینترنت در اکثر کشورهای جهان را فراهم می کند. MikroTik دارای سیستم عامل متسقل که بر پایه کرنل لینوکس v3.3.5 است. طبق پروفایل شرکت، میکروتیک به مشتریان شرکت های مخابراتی مانند Vodafone، Ericsson و NASA خدمات ارائه می دهد. و بیش از 500 توزیع کننده و نمایندگی فروش در 145 کشور جهان دارد.
به گفته محققان امنیتی، مهاجمان با حمله از راه دور و دسترسی به سرویس می تواند از آسیب پذیری و تزریق کد به سیستم بهره برداری کنند.قبل از اینکه احراز هویت انجام شود سر ریز حافظه صورت گیرد.
تمام معماری ها و تمامی دستگاه های RouterOS قبل از ورژن 6.41.3/6.42rc27 منتشر شده و ورژن 6.41.2 در 27 فوریه 2018 منتشر شده دارای این آین آسیب پذیری هستند.
محققان در بلاگ Core Security’s نوشته اند که سر ریز و تاخت تاز در عملکرد پردازش نام های NetBIOS صورت می پذیرد. که دو بایت جداگانه در حافظه موقت به عنوان پارامتر دریافت می کنند. بایت اول منبع بافر برای خواندن و اندازه عملیات کپی استفاده می شود. سپس تابع آن مقدار بایت را درون بافر مقصد کپی می کند. پس از انجام این کار، بایت بعدی منبع بافر را برای خواندن و اندازی جدید مورد استفاده قرار می دهد. این حلقه هنگامی که اندازه کپی برابر صفر است، پایان می یابد.اعتبار سنجی صورت نمی گیرد برای اطمینان از اینکه داده ها در مقصد بافر قرار گیرند و سر ریز دسته نتیجه دهد.
Class: Stack-based Buffer Overflow [CWE-121] Impact: Code execution
Remotely Exploitable: Yes
Locally Exploitable: No
CVE Name: CVE-2018-7445
جدول زمانی نوشته شده توسط Core Security نشان داد که MikroTik تاکید کرد که این آسیب پذیری را در 12 مارس 2018 ثابت کرده است و نسخه جدید RouterOS را منتشر کرده است. MikroTik همچنین پیشنهاد کرده است در مواردی که نصب و به روز رسانی امکان پذیر نیست. سرویس SMB را غیرفعال کنید.
این آسیب پذیری بوسیله Juan Caillava و Maximiliano Vidal از Core Security Consulting Services کشف و مورد تحقیق قرار گرفت. انتشار این مشاوره با هماهنگی Leandro Cuozzo از Core Advisories Team انجام شده است.
میکروتیک  نام شرکتی در لتونی است که تجهیزات شبکه رایانه‌ای و مخابرات بی‌سیم تولید می‌کند. مهمترین محصول این شرکت سیستم‌عامل میکروتیک است. سیستم‌عامل میکروتیک مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌عامل میکروتیک علاوه‌بر قابلیت نصب بر روی رایانه‌های خانگی، به صورت بسته نرم‌افزاری-سخت‌افزاری نیز ارائه شده است. سیستم‌عامل میکروتیک در سال ۱۹۹۵ میلادی توسط دو دانشجوی دانشگاه ام‌ای‌تی آمریکا به وسیله نگارشی از سیستم‌عامل لینوکس بنیان گذاشته شد. همزمان با شکل‌گیری استانداردهای ۱۱/۸۰۲ و توسعه سخت‌افزاری این سیستم‌عامل قابلیت بیسیم نیز به آن افزوده شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up