MikroTik trpí závažnou chybou bez ohledu na model

MikroTik směrovače trpí závažnou zranitelností.
Směrovače společnosti MikroTik trpí závažnou chybou, který se týká IPv6 stacku. Kuriózní na celé situaci je, že společnost o zranitelnosti svého systému ví téměř dva roky a zatím nezveřejnila žádnou opravu, která by dokázala zranitelnost odstranit. Situaci komplikuje i fakt, že na konferenci UKNOF43, 9. dubna budou zveřejněny specifické informace o nalezené chybě.

Ohrožení všech modelů

Všechny routery MikroTik, které jsou z některého rozhraní připojené (dostupné) pomocí protokolu IPv6 jsou touto zranitelností postižené. Základ zranitelnosti tvoří speciálně upravený IPv6 paket, který může cílové zařízení „shodit“ a odpojit. Zranitelnost dle aktuálních informací má otevřenou cestu díky potížím s únikem paměti v jádře směrovače. Firewall za normálních okolní by neměl dovolit takový paket zpracovat, ale chyba je v tomto případě tak významná, že lze upravit pro útok téměř libovolný paket. Informace o zranitelnosti budou zveřejněny až 9. dubna a proto zatím není znám mechanismus ohrožující jádro a tak není ani možné současné době nasadit efektivní obranu proti nalezené zranitelnosti.

Lze doufat, že se společnost nalezne řešení zranitelnosti brzy, protože je vysoce pravděpodobné, že brzy po konferenci a zveřejnění informací o zranitelnosti zařízení MikroTik zasáhne vlna útoků. Provozovatelům routerů společnosti MikroTik se doporučuje aktivně sledovat situaci a připravit se na aktualizaci postižených zařízení ihned jak bude dostupný aktualizovaný firmware.

← zpět na výpis příspěvků

Témata příspěvku: únik paměti, linux, mikrotik router, směrovač mikrotik, zranitelnost systému, špatná implementace ipv6, hEX, PowerBox, RB2011, RB3011, RB4011, RB1100, CCR1009, CCR1016, CCR1036, RB260, hAP, RB2011, wAP, LtAP, wAP, hAP, cAP, mAP, LHG, SXT, GrooveA, LHG, OmniTIK, LDF