دلایل بُروز آسیب پذیری جدید روتر میکروتیک
یک آسیبپذیری جدی در MikroTik RouterOS کشف شده است که امکان اجرای حملهی DoS را روی Router آسیبپذیر، برای مهاجمین فراهم میآورد که منجر به Reboot شدن دستگاه میگردد. MikroTik برای ارتباط اینترنتی در سرتاسر جهان سختافزار و نرمافزار ارائه مینماید و یک نرمافزار RouterOS نیز ساخته است. این آسیبپذیری، باعث فعال شدن Watchdog Timer میشود تا روتر را Reboot کند که این امر باعث میگردد دستگاه بیش از ظرفیت خود Overload شود و سرانجام دیگر پاسخ ندهد. این مشکل شناسایی شده و برطرف گردیده است.
اما علاوه بر مورد فوق مسئلهی دیگری نیز موجب پر شدن حافظه شد چراکه حجم IPv6 Route Cache میتوانست بیشتر از RAM در دسترس، باشد. MikroTik اذعان داشت که این نقص نیز با ارائهی محاسبهی خودکار حجم Cache بر اساس حافظهی در دسترس، برطرف گردید. MikroTik نقص CVE-2018-19299 را با ارائه یک Patch رفع کرده است اما اگر یک روتر MikroTik رفع نقص نشده باشد و ترافیک را از طریق IPv6، Route کند آسیب خواهد دید.
این نقص، به مهاجم اجازه از کار انداختن روتر MikroTik را میدهد به این صورت که RAM را با Route کردن ترافیک مخرب از طریق IPv6، از کار بیاندازد. بنابه گفتهی MikroTik، هر دو رفع اشکال هم اکنون در نسخههای منتشرشدهی RouterOS در آوریل 2019 انتشار یافتهاند. تمام سلسله نسخهها RouterOS v6.44.2، RouterOS v6.45beta23 و RouterOS v6.43.14 شامل این رفع نقص میباشند.
جزئیات Patch رفع آسیب پذیری میکروتیک
این رفع اشکالها به صورت زیر عمل مینمایند:
- ipv6 – رفع اشکال Soft Lockup حین ارسال Packetهای IPv6
- ipv6 – رفع اشکال Soft Lockup حین پردازش جدول بزرگ IPv6 Neighbor
- ipv6 – تنظیم حداکثر حجم IPv6 Route Cache براساس حافظهی کلی RAM
این بدین معناست که این رفع نقصها احتمالا به نسخهی کنونی (v6.44.2) و نسخههای انتشاری بلندمدت (v6.43.14) اعمال گردند و تنها برای دستگاهی هستند که حاوی حجم RAM بیش از 64 مگابایت باشد. بنابراین اگر روترهایی که نسخه RouterOS 6.44.2 دارند دچار قطعی نشوند، از حافظهی کافی برخوردار هستند. MikroTik پیشنهاد میکند که روترها به هر نسخهای از RouterOS که بعد از یکم آوریل 2019 منتشر شدهاست، ارتقا یابند.