For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00474
Identificador(es)
ASA-2019-00474, CVE-2019-13955
Título
Exaustão de stack via parsing recursivo de JSON
Fabricante(s)
Mikrotik
Produto(s)
Mikrotik RouterOS
Versão(ões) afetada(s)
Mikrotik RouterOS long-term versão 6.44.5
Mikrotik RouterOS stable versão 6.45.1
Versão(ões) corrigida(s)
Mikrotik RouterOS long-term versão 6.44.5
Mikrotik RouterOS stable versão 6.45.1
Prova de conceito
Sim
Descrição
Esta vulnerabilidade é semelhante a CVE-2018-1158. Um usuário autenticado que se comunica com o binário www pode acionar uma vulnerabilidade de exaustão de stack por meio de parsing recursivo de tipo de mensagem contendo JSON.
Detalhes técnicos
Com base na prova de conceito pública para o CVE-2018-1158, a criação de uma mensagem JSON com o tipo M pode acionar a vulnerabilidade. Um script python simples para gerar a mensagem criada é o seguinte.
msg = "{M01:[M01:[]]}" for _ in xrange(2000): msg = msg.replace('[]', "[M01:[]]")
Créditos
Qian Chen (Qihoo 360 Nirvan Team)
Referência(s)
Two vulnerabilities found in MikroTik’s RouterOS
https://seclists.org/fulldisclosure/2019/Jul/20
CVE-2018-1158
https://github.com/tenable/routeros/tree/master/poc/cve_2018_1158
Long-term release tree
https://mikrotik.com/download/changelogs/long-term-release-tree
Stable release tree
https://mikrotik.com/download/changelogs/stable-release-tree
CVE-2018-1158
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1158
CVE-2018-1158
https://nvd.nist.gov/vuln/detail/CVE-2018-1158
CVE-2019-13955
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13955
CVE-2019-13955
https://nvd.nist.gov/vuln/detail/CVE-2019-13955
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 8 dezembro 2019