1. Descrição da Vulnerabilidade
MikroTik, empresa Letã fundada em 1996 para desenvolver roteadores e sistemas ISP sem fio. Atualmente ela fornece hardware e software para conectividade com a Internet na maioria dos países ao redor do mundo. Com sistema operacional independente, O RouterOS, baseado no kernel do Linux v3.3.5, é um sistema embarcado e fechado.
Um estouro de buffer foi encontrado no serviço Mikrotik RouterOS SMB ao processar mensagens de solicitação de sessão NetBIOS. Há suspeita que esta vulnerabilidade era conhecida pelo comunidade Hacker desde de 2012. Os invasores remotos com acesso ao serviço podem explorar essa vulnerabilidade e obter execução de código no sistema.
O estouro ocorre antes que a autenticação ocorra, portanto, é possível que um invasor remoto não autenticado o explore.
2. Pacotes Vulneráveis
- Todas as arquiteturas e todos os dispositivos que executam o RouterOS antes das versões 6.41.3 / 6.42rc27
3. Informações do Fornecedor, Soluções e Soluções Alternativas
- MikroTik lançou a versão 6.41.3 do RouterOS [ 1 ] que corrige o problema relatado.
- A solução sugerida pelo MikroTik no caso de não ser possível instalar uma atualização consiste em desabilitar o serviço SMB.
4. Créditos
Esta vulnerabilidade foi descoberta e pesquisada por Juan Caillava e Maximiliano Vidal da Core Security Consulting Services. A publicação deste comunicado foi coordenada por Leandro Cuozzo da Equipe de Recomendações Essenciais.
Créditos:
https://www.cvedetails.com/google-search-results.php?q=mikrotik&sa=Search
https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow
https://www.cvedetails.com/cve/CVE-2018-7445/
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.