MikroTik RouterOS < 6.44.6 LTS or 6.45.x < 6.45.7の複数の脆弱性

high Nessus プラグイン ID 130432

概要

リモートのネットワークデバイスが、複数の脆弱性の影響を受けます。

説明

その自己報告バージョンによると、リモートネットワークデバイスで6.44.6 LTSまたは6.45.xより前か、6.45.7より前のバージョンのMikroTik RouterOSを実行しています。そのため、複数の脆弱性の影響を受けます:- NPK解析の相対パス横断 - RouterOS 6.45.6 Stable、RouterOS 6.44.5 Long-term以前では、アップグレードパッケージの名前フィールドを介して任意のディレクトリが作成されやすくなります。認可を受けたユーザーが悪意のあるパッケージをインストールした場合、ディレクトリが作成されたり、開発者シェルが有効にされたりする可能性があります。(CVE-2019-3976) - RouterOS 6.45.6 Stable、RouterOS 6.44.5 Long-term以前では自動アップグレード機能の利用時、アップグレードパッケージのダウンロード元確認が不十分です。そのため、離れた場所にいる攻撃者がルーターを騙し、古いバージョンのRouterOSに「アップグレード」させることができます。システムのユーザー名やパスワードがすべてリセットされることもあります。(CVE-2019-3977) - 非常に重要なリソースの保護が不十分(DNS要求/キャッシュ) - RouterOSバージョン6.45.6 Stable、6.44.5 Long-term以前では許可のない攻撃者がポート8291経由でDNSクエリを始動できるようにします。クエリはルーターから、攻撃者が選んだサーバーに送信されます。DNS応答はルーターでキャッシュされ、キャッシュポイズニングを引き起こす可能性があります。- DNS応答の処理が不適切 - RouterOSバージョン6.45.6 Stable、6.44.5 Long-term以前ではDNSに関連しないデータ攻撃を受けやすくなります。ルーターにより、レコードがクエリされたドメインに関連しないときでも、すべてのAレコードがそのDNSキャッシュに追加されます。そのため、離れた場所にいる攻撃者が制御するDNSサーバーが、虚偽レコードが追加された悪意のある応答を介し、ルーターのDNSキャッシュを汚染します。Nessusはこの問題をテストしておらず、代わりにルーターの自己報告されたバージョン番号にのみ依存しています。

ソリューション

MikroTik RouterOS 6.44.6 LTS、6.45.7以降にアップグレードしてください。

関連情報

https://www.tenable.com/security/research/tra-2019-46

https://forum.mikrotik.com/viewtopic.php?f=21&t=153378

https://forum.mikrotik.com/viewtopic.php?f=21&t=153379

プラグインの詳細

深刻度: High

ID: 130432

ファイル名: mikrotik_6_45_7.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Misc.

公開日: 2019/10/31

更新日: 2022/5/18

構成: 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: High

Base Score: 8.5

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:N/I:C/A:P

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-3977

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-3976

脆弱性情報

CPE: cpe:/o:mikrotik:routeros

必要な KB アイテム: MikroTik/RouterOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/28

脆弱性公開日: 2019/10/28

参照情報

CVE: CVE-2019-3976, CVE-2019-3977, CVE-2019-3978, CVE-2019-3979