MikroTik RouterOS < 6.44.6 LTS 或 6.45.x < 6.45.7 多個弱點

high Nessus Plugin ID 130432

Synopsis

遠端網路裝置受多個弱點影響。

描述

根據其自我報告的版本,遠端網路裝置執行的 MikroTik RouterOS 比 6.44.6 LTS 舊,或是比 6.45.7 版舊的 6.45.x 版。因此,會受到多個弱點影響:- NPK 剖析中的相對路徑遊走 - RouterOS 6.45.6 Stable、RouterOS 6.44.5 Long-term 及更舊版本容易透過升級套件的名稱欄位遭到任意目錄建立弱點影響。若經驗證的使用者安裝了惡意的套件,即可建立目錄並啟用開發人員殼層。(CVE-2019-3976) - 使用自動升級功能時,RouterOS 6.45.6 Stable、RouterOS 6.44.5 Long-term 及更舊版本未充分驗證下載升級套件的來源地。因此,遠端攻擊者可誘騙路由器「升級」至較舊的 RouterOS 版本,並可能重設所有系統的使用者名稱和密碼。(CVE-2019-3977) - 重要資源保護不足 (DNS 要求/快取) - RouterOS 6.45.6 Stable、6.44.5 Long-term 及更舊版本允許未經驗證的遠端攻擊者透過連接埠 8291 觸發 DNS 查詢。查詢是從路由器傳送到攻擊者所選擇的伺服器。DNS 回應由路由器快取,可能導致快取毒害。- 不當處理 DNS 回應 - RouterOS 6.45.6 Stable、6.44.5 Long-term 和更舊版本容易遭到 DNS 不相關資料攻擊。即使記錄與受查詢的網域無關,路由器還是會將所有 A 記錄新增到 DNS 快取。因此,遠端攻擊者控制的 DNS 伺服器即可透過含有額外及不實記錄的惡意回應來毒害路由器的 DNS 快取。請注意,Nessus 並未測試此問題,而是僅依據路由器自我報告的版本號碼。

解決方案

升級至 MikroTik RouterOS 6.44.6 LTS、6.45.7 或更新版本。

另請參閱

https://www.tenable.com/security/research/tra-2019-46

https://forum.mikrotik.com/viewtopic.php?f=21&t=153378

https://forum.mikrotik.com/viewtopic.php?f=21&t=153379

Plugin 詳細資訊

嚴重性: High

ID: 130432

檔案名稱: mikrotik_6_45_7.nasl

版本: 1.6

類型: remote

系列: Misc.

已發布: 2019/10/31

已更新: 2022/5/18

組態: 啟用徹底檢查

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:N/I:C/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-3977

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-3976

弱點資訊

CPE: cpe:/o:mikrotik:routeros

必要的 KB 項目: MikroTik/RouterOS/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/28

弱點發布日期: 2019/10/28

參考資訊

CVE: CVE-2019-3976, CVE-2019-3977, CVE-2019-3978, CVE-2019-3979