ASA-2019-00618 – MikroTik RouterOS: Proteção Insuficiente de Recursos Críticos (Requisições e cache DNS)


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00618

Identificador(es)

ASA-2019-00618, CVE-2019-3978, TRA-2019-46

Título

Proteção Insuficiente de Recursos Críticos (Requisições e cache DNS)

Fabricante(s)

MikroTik

Produto(s)

MikroTik RouterOS

Versão(ões) afetada(s)

MikroTik RouterOS Stable versões anteriores 6.45.7
MikroTik RouterOS Long-term versões anteriores 6.44.6

Versão(ões) corrigida(s)

MikroTik RouterOS Stable versão 6.45.7
MikroTik RouterOS Long-term versão 6.44.6

Prova de conceito

Sim

Descrição

As versões do RouterOS 6.45.6 Stable, 6.44.5 Long-term e anteriores permitem que atacantes não autenticados acionem remotamente consultas DNS pela porta 8291. As consultas são enviadas do roteador para um servidor de sua escolha. As respostas DNS são armazenadas em cache pelo roteador, resultando potencialmente em cache poisoning.

Detalhes técnicos

Desconhecido

Créditos

Jacob Baines (Tenable Research)

Referência(s)

MikroTik RouterOS Multiple Vulnerabilities
https://www.tenable.com/security/research/tra-2019-46

RouterOS: Chain to Root
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21

winbox_dns_request
https://github.com/tenable/routeros/tree/master/poc/winbox_dns_request

MikroTik Routers and Wireless – Software
https://mikrotik.com/download/changelogs

CVE-2019-3978
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3978

CVE-2019-3978
https://nvd.nist.gov/vuln/detail/CVE-2019-3978

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 31 outubro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.