7.5 CVE-2019-3978

CSRF Used by Malware
 

As versões 6.45.6 do RouterOS Stable, 6.44.5 Long-term e abaixo permitem que invasores remotos não autenticados acionem consultas DNS através da porta 8291. As consultas são enviadas do roteador para um servidor de escolha do invasor. As respostas DNS são armazenadas em cache pelo roteador, resultando potencialmente no envenenamento do cache
https://nvd.nist.gov/vuln/detail/CVE-2019-3978

Categorias

CWE-306 : Autenticação Falta para Função Crítica
O produto não efectua qualquer autenticação para funcionalidade que exija uma identidade de utilizador comprovável ou que consuma uma quantidade significativa de recursos. Para quaisquer verificações de segurança que são realizadas do lado do cliente, assegurar que estas verificações são duplicadas do lado do servidor, a fim de evitar a CWE-602. Os atacantes podem contornar as verificações do lado do cliente modificando os valores após as verificações terem sido executadas, ou alterando o cliente para remover completamente as verificações do lado do cliente. Então, estes valores modificados seriam submetidos ao servidor. Ao armazenar dados na nuvem (por exemplo, baldes S3, Blobs Azure, Google Cloud Storage, etc.), utilizar os controlos do fornecedor para exigir uma autenticação forte para os utilizadores que devem ter permissão para aceder aos dados [REF-1297] [REF-1298] [REF-1302]. O protocolo baseado em TCP no Controlador Lógico Programável (PLC) não tem autenticação. O firmware do Controlador de Condição utiliza um protocolo que não requer autenticação. O protocolo baseado em SCADA para fazer a ponte entre o tráfego WAN e LAN não tem autenticação. O Safety Instrumented System usa protocolos TCP proprietários sem autenticação. O Sistema de Controlo Distribuído (DCS) usa um protocolo que não requer autenticação. Cadeia: Plataforma de virtualização de computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de travessias de caminho (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. O produto de gestão de TI não realiza autenticação para alguns pedidos REST API, conforme explorado na natureza por CISA KEV. A configuração por defeito no produto de gestão de fluxo de trabalho permite todos os pedidos API sem autenticação, tal como explorados na natureza por CISA KEV. MFV. Aceder ao servidor TFTP sem autenticação e obter ficheiro de configuração com informação sensível de texto em quadrícula. O software de agente executado com privilégios não autentica os pedidos recebidos sobre um canal desprotegido, permitindo um ataque "Shatter". O produto impõe restrições através de uma GUI mas não através de APIs privilegiadas. dispositivo de monitorização permite o acesso à porta de depuração UART física sem autenticação O Controlador Lógico Programável (PLC) não tem uma funcionalidade de autenticação nos seus protocolos de comunicação.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:o:mikrotik:routeros:*:*:*:*:ltr:*:*:* <= 6.44.5
cpe:2.3:o:mikrotik:routeros:*:*:*:*:-:*:*:* <= 6.45.6


REMEDIAÇÃO




EXPLOITS


Exploit-db.com

id descrição datado
47566 MikroTik RouterOS 6.45.6 - Envenenamento de Cache DNS 2019-10-31 00:00:00

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
12 Escolhendo o identificador da mensagem
Alto
166 Forçar o sistema a redefinir os valores
Média
216 Manipulação de canais de comunicação
36 Usando Interfaces ou Funcionalidades não publicadas
Alto
62 Falsificação de Pedido Cross Site
Muito alto


MITRE