其他分享
首页 > 其他分享> > 关于MikroTik RouterOS存在缓冲区溢出漏洞的情况通报

关于MikroTik RouterOS存在缓冲区溢出漏洞的情况通报

作者:互联网

美国当地时间2018年03月19日,美国国家漏洞数据库(NVD)通报了MikroTik公司开发的RouterOS系统存在缓冲区溢出漏洞的情况。若成功利用此漏洞,***者可以在系统上执行任意代码。CNCERT下属的工业互联网安全应急响应中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:


一、漏洞情况分析

MikroTik RouterOS是MikroTik公司基于Linux内核开发的一种路由操作系统,通过安装该系统可将标准的x86 PC设备变成专业路由器。

安全研究人员发现 MikroTik RouterOS 6.41.3及之前版本缓冲区溢出漏洞。分析表明,MikroTik RouterOS在处理NetBIOS会话请求时,它的SMB服务中会出现缓冲区溢出问题。由于溢出问题发生在身份验证之前,因此未经身份验证的远程***者可以利用此漏洞获取该系统的代码执行权限。


二、漏洞影响范围

该漏洞的综合评级为“高危”。

根据生产厂商以及漏洞研究者的测试结果,该漏洞影响的产品:MikroTik RouterOS <= V6.41.3。

截止当前,我中心通过监测手段发现国内若干暴露在互联网上的相关网络资产,详细信息见附录一和附录二。


三、漏洞处置建议

目前厂商已经发布了系统更新用以解决上述漏洞,建议相关用户立即下载更新,预防风险发生。

详情请关注厂商网站的相关信息:https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow。

此外,建议相关用户应采取的其他安全防护措施如下:

(1)最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问。

(2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。

(3)当需要远程访问时,请使用安全方法如虚拟专用网络(***),要认识到***可能存在的漏洞,需将***更新到最新版本。

工业互联网安全应急响应中心将持续跟踪漏洞处置情况,如需技术支持,请及时与我们联系。

联系电话:010-82992157

邮箱:ics-cert@cert.org.cn

网站:www.ics-cert.org.cn

微信公众号:工业互联网安全应急响应中心

相关安全公告链接参考如下:

https://nvd.nist.gov/vuln/detail/CVE-2018-7445


附录一 国内暴露在互联网的MikroTik RouterOS相关网络资产信息

省份

数量

省份

数量

广东

4364

湖北

439

江苏

1747

江西

316

安徽

1729

黑龙江

284

山东

1501

重庆市

283

上海市

1468

云南

237

浙江

1011

山西

197

北京市

1006

内蒙古

196

台湾

1003

天津市

183

湖南

995

吉林

179

河南

909

陕西

161

辽宁

907

西藏

91

香港

854

新疆

66

广西

586

甘肃

60

四川

544

贵州

57

河北

502

青海

9

福建

472

宁夏

4

海南

440



  

附录二 国内暴露在互联网的MikroTik RouterOS相关网络资产分布图

图片


图片


标签:漏洞,RouterOS,缓冲区,cert,MikroTik,溢出
来源: https://blog.51cto.com/15127558/2662966