MikroTik RouterOS < 6.44.6 LTS 或 6.45.x < 6.45.7 多个漏洞

high Nessus 插件 ID 130432

简介

远程网络设备受到多个漏洞的影响。

描述

根据其自我报告的版本,远程网络设备正在运行的 MikroTik RouterOS 版本为低于 6.44.6 LTS 或低于 6.45.7 的 6.45.x。因而受到多个漏洞影响:- NPK 解析中的相对路径遍历 - RouterOS 6.45.6 Stable, RouterOS 6.44.5 Long-term 及以下版本通过升级程序包的名称字段,容易受到任意目录创建漏洞的攻击。如果经身份验证的用户安装了恶意程序包,则可创建目录,并启用开发者 shell。(CVE-2019-3976) - RouterOS 6.45.6 Stable、RouterOS 6.44.5 Long-term 及以下版本验证不足,其中升级程序包在使用自动升级功能时进行下载。因此,远程攻击者可诱骗路由器“升级”较旧版本的 RouterOS,并可能重置所有的系统用户名和密码。(CVE-2019-3977) - 关键资源保护不足(DNS 请求/缓存)- RouterOS 版本 6.45.6 Stable、6.44.5 Long-term 及以下版本允许未经身份验证的远程攻击者通过端口 8291 触发 DNS 查询。查询从路由器发送至攻击者所选的服务器。DNS 响应由路由器缓存,可能造成缓存毒化。- 不当 DNS 响应处理 - RouterOS 版本 6.45.6 Stable、6.44.5 Long-term 及以下版本容易受到与 DNS 不相关的数据攻击的影响。路由器将所有 A 记录添加到 DNS 缓存,即使记录与查询的域不相关。因此,远程攻击者控制的 DNS 服务器可通过带有附加和虚假记录的恶意响应毒化路由器的 DNS 缓存。请注意,Nessus 没有测试此问题,而仅依赖于路由器自我报告的版本号。

解决方案

升级到 MikroTik RouterOS 6.44.6 LTS、6.45.7 或更高版本。

另见

https://www.tenable.com/security/research/tra-2019-46

https://forum.mikrotik.com/viewtopic.php?f=21&t=153378

https://forum.mikrotik.com/viewtopic.php?f=21&t=153379

插件详情

严重性: High

ID: 130432

文件名: mikrotik_6_45_7.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2019/10/31

最近更新时间: 2022/5/18

配置: 启用彻底检查

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:N/I:C/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2019-3977

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-3976

漏洞信息

CPE: cpe:/o:mikrotik:routeros

必需的 KB 项: MikroTik/RouterOS/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/28

漏洞发布日期: 2019/10/28

参考资料信息

CVE: CVE-2019-3976, CVE-2019-3977, CVE-2019-3978, CVE-2019-3979