21 de marzo de 2018

Desbordamiento de memoria en Mikrotik RouterOS

La vulnerabilidad de ejecución de código, descubierta por Juan Caillava y Maximiliano Vidal de Core Security Consulting Services, es explotable remotamente, con CVE: CVE-2018-7445
Detalle de vulnerabilidades
La vulnerabilidad se encuentra en el procesamiento de inicio de sesión de NetBIOS. Los atacantes pueden ejecutar código en el sistema a través de esta vulnerbailidad. El desbordamiento del buffer se produce antes de que se realice la autenticación por lo que un atacante puede explotar esta vulnerabilidad sin necesidad de estar logueado en el sistema.
La función que se encarga de comprobar los nombres de NetBIOS recibe dos buffers como parámetros. El primer byte del buffer de origen se lee y se usa como el tamaño para la operación de copia. Luego se copia esa cantidad de bytes en el buffer de destino. Esta operación se ejecuta hasta que el tamaño para copiar es 0.
No se realiza ninguna validación para garantizar que los datos se ajusten al buffer destino lo que produce el desbordamiento de la pila. Por lo que se recomienda actualizar el sistema a la versión más actual.
Recursos afectados
Todas las arquitecturas y equipos que ejecuten versiones anteriores a la 6.41.3/6.42rc27 de RouterOS
Más información:
Mikrotik RouterOS Download: https://mikrotik.com/software
Fuente: Hispasec