7.5 CVE-2019-3978
CSRF Used by Malware
As versões 6.45.6 do RouterOS Stable, 6.44.5 Long-term e abaixo permitem que invasores remotos não autenticados acionem consultas DNS através da porta 8291. As consultas são enviadas do roteador para um servidor de escolha do invasor. As respostas DNS são armazenadas em cache pelo roteador, resultando potencialmente no envenenamento do cache
https://nvd.nist.gov/vuln/detail/CVE-2019-3978
Categorias
CWE-306 : Autenticação Falta para Função Crítica
O produto não efectua qualquer autenticação para funcionalidade que exija uma identidade de utilizador comprovável ou que consuma uma quantidade significativa de recursos. Para quaisquer verificações de segurança que são realizadas do lado do cliente, assegurar que estas verificações são duplicadas do lado do servidor, a fim de evitar a CWE-602. Os atacantes podem contornar as verificações do lado do cliente modificando os valores após as verificações terem sido executadas, ou alterando o cliente para remover completamente as verificações do lado do cliente. Então, estes valores modificados seriam submetidos ao servidor. Ao armazenar dados na nuvem (por exemplo, baldes S3, Blobs Azure, Google Cloud Storage, etc.), utilizar os controlos do fornecedor para exigir uma autenticação forte para os utilizadores que devem ter permissão para aceder aos dados [REF-1297] [REF-1298] [REF-1302]. O protocolo baseado em TCP no Controlador Lógico Programável (PLC) não tem autenticação. O firmware do Controlador de Condição utiliza um protocolo que não requer autenticação. O protocolo baseado em SCADA para fazer a ponte entre o tráfego WAN e LAN não tem autenticação. O Safety Instrumented System usa protocolos TCP proprietários sem autenticação. O Sistema de Controlo Distribuído (DCS) usa um protocolo que não requer autenticação. Cadeia: Plataforma de virtualização de computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de travessias de caminho (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. O produto de gestão de TI não realiza autenticação para alguns pedidos REST API, conforme explorado na natureza por CISA KEV. A configuração por defeito no produto de gestão de fluxo de trabalho permite todos os pedidos API sem autenticação, tal como explorados na natureza por CISA KEV. MFV. Aceder ao servidor TFTP sem autenticação e obter ficheiro de configuração com informação sensível de texto em quadrícula. O software de agente executado com privilégios não autentica os pedidos recebidos sobre um canal desprotegido, permitindo um ataque "Shatter". O produto impõe restrições através de uma GUI mas não através de APIs privilegiadas. dispositivo de monitorização permite o acesso à porta de depuração UART física sem autenticação O Controlador Lógico Programável (PLC) não tem uma funcionalidade de autenticação nos seus protocolos de comunicação.
Referências
MISC
http://packetstormsecurity.com/files/155036/MikroTik-RouterOS-6.45.6-DNS-Cache-Poisoning.html Third Party Advisory |
https://www.tenable.com/security/research/tra-2019-46 Third Party Advisory |
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:mikrotik:routeros:*:*:*:*:ltr:*:*:* | <= 6.44.5 | |
cpe:2.3:o:mikrotik:routeros:*:*:*:*:-:*:*:* | <= 6.45.6 |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
47566 | MikroTik RouterOS 6.45.6 - Envenenamento de Cache DNS | 2019-10-31 00:00:00 |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
12 | Escolhendo o identificador da mensagem |
Alto |
166 | Forçar o sistema a redefinir os valores |
Média |
216 | Manipulação de canais de comunicação |
|
36 | Usando Interfaces ou Funcionalidades não publicadas |
Alto |
62 | Falsificação de Pedido Cross Site |
Muito alto |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
