ASA-2019-00474 – Mikrotik RouterOS: Exaustão de stack via parsing recursivo de JSON


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00474

Identificador(es)

ASA-2019-00474, CVE-2019-13955

Título

Exaustão de stack via parsing recursivo de JSON

Fabricante(s)

Mikrotik

Produto(s)

Mikrotik RouterOS

Versão(ões) afetada(s)

Mikrotik RouterOS long-term versão 6.44.5
Mikrotik RouterOS stable versão 6.45.1

Versão(ões) corrigida(s)

Mikrotik RouterOS long-term versão 6.44.5
Mikrotik RouterOS stable versão 6.45.1

Prova de conceito

Sim

Descrição

Esta vulnerabilidade é semelhante a CVE-2018-1158. Um usuário autenticado que se comunica com o binário www pode acionar uma vulnerabilidade de exaustão de stack por meio de parsing recursivo de tipo de mensagem contendo JSON.

Detalhes técnicos

Com base na prova de conceito pública para o CVE-2018-1158, a criação de uma mensagem JSON com o tipo M pode acionar a vulnerabilidade. Um script python simples para gerar a mensagem criada é o seguinte.

msg = "{M01:[M01:[]]}"
for _ in xrange(2000):
msg = msg.replace('[]', "[M01:[]]")

Créditos

Qian Chen (Qihoo 360 Nirvan Team)

Referência(s)

Two vulnerabilities found in MikroTik’s RouterOS
https://seclists.org/fulldisclosure/2019/Jul/20

CVE-2018-1158
https://github.com/tenable/routeros/tree/master/poc/cve_2018_1158

Long-term release tree
https://mikrotik.com/download/changelogs/long-term-release-tree

Stable release tree
https://mikrotik.com/download/changelogs/stable-release-tree

CVE-2018-1158
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1158

CVE-2018-1158
https://nvd.nist.gov/vuln/detail/CVE-2018-1158

CVE-2019-13955
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13955

CVE-2019-13955
https://nvd.nist.gov/vuln/detail/CVE-2019-13955

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 8 dezembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.