ASA-2019-00619 – MikroTik RouterOS: Tratamento inadequado de resposta de DNS


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00619

Identificador(es)

ASA-2019-00619, CVE-2019-3979, TRA-2019-46

Título

Tratamento inadequado de resposta de DNS

Fabricante(s)

MikroTik

Produto(s)

MikroTik RouterOS

Versão(ões) afetada(s)

MikroTik RouterOS Stable versões anteriores a 6.45.7
MikroTik RouterOS Long-term versões anteriores a 6.44.6

Versão(ões) corrigida(s)

MikroTik RouterOS Stable versão 6.45.7
MikroTik RouterOS Long-term versão 6.44.6

Prova de conceito

Desconhecido

Descrição

RouterOS versão 6.45.6 Stable, 6.44.5 Long-term, e anteriores são vulneráveis a um ataque de DNS dados não relacionados. O roteador adiciona todos os registros A ao cache DNS, mesmo quando os registros não estão relacionados ao domínio que foi consultado. Portanto, um servidor DNS controlado por um invasor remoto pode envenenar o cache DNS do roteador por meio de respostas maliciosas com registros adicionais e falsos.

Detalhes técnicos

Desconhecido

Créditos

Jacob Baines (Tenable Research)

Referência(s)

MikroTik RouterOS Multiple Vulnerabilities
https://www.tenable.com/security/research/tra-2019-46

RouterOS: Chain to Root
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21

MikroTik Routers and Wireless – Software
https://mikrotik.com/download/changelogs

CVE-2019-3979
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3979

CVE-2019-3979
https://nvd.nist.gov/vuln/detail/CVE-2019-3979

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 31 outubro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.