For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00619
Identificador(es)
ASA-2019-00619, CVE-2019-3979, TRA-2019-46
Título
Tratamento inadequado de resposta de DNS
Fabricante(s)
MikroTik
Produto(s)
MikroTik RouterOS
Versão(ões) afetada(s)
MikroTik RouterOS Stable versões anteriores a 6.45.7
MikroTik RouterOS Long-term versões anteriores a 6.44.6
Versão(ões) corrigida(s)
MikroTik RouterOS Stable versão 6.45.7
MikroTik RouterOS Long-term versão 6.44.6
Prova de conceito
Desconhecido
Descrição
RouterOS versão 6.45.6 Stable, 6.44.5 Long-term, e anteriores são vulneráveis a um ataque de DNS dados não relacionados. O roteador adiciona todos os registros A ao cache DNS, mesmo quando os registros não estão relacionados ao domínio que foi consultado. Portanto, um servidor DNS controlado por um invasor remoto pode envenenar o cache DNS do roteador por meio de respostas maliciosas com registros adicionais e falsos.
Detalhes técnicos
Desconhecido
Créditos
Jacob Baines (Tenable Research)
Referência(s)
MikroTik RouterOS Multiple Vulnerabilities
https://www.tenable.com/security/research/tra-2019-46
RouterOS: Chain to Root
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21
MikroTik Routers and Wireless – Software
https://mikrotik.com/download/changelogs
CVE-2019-3979
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3979
CVE-2019-3979
https://nvd.nist.gov/vuln/detail/CVE-2019-3979
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 31 outubro 2019