www.belgium.be Logo of the federal government

Multiples vulnérabilités pour les routeurs Mikrotik

Référence: 
Advisory #2018-27
Version: 
1.0
Logiciels concernés : 
Les versions logicielles du Mikrotik RouterOS antérieures aux version 6.42.7 et 6.40.9.
Type: 
Exécution de code malveillant à distance, escalade des privilèges, Déni de Service.
CVE/CVSS: 
  • CVE-2018-14847
  • CVE-2018-1156
  • CVE-2018-1157
  • CVE-2018-1158
  • CVE-2018-11559

Sources

https://thehackernews.com/2018/10/router-hacking-exploit.html

Risques

L'exploitation réussie des deux premières vulnérabilités énumérées ci-dessous peut entraîner une escalade des privilèges qui pourrait permettre à un acteur malveillant d'accéder au système complet et à tout système interne qui utilise le routeur.
L'exploitation réussie des trois dernières vulnérabilités énumérées ci-dessous peut entraîner une attaque par déni de service qui pourrait permettre à un acteur malveillant d'empêcher l'utilisation correcte du système, causant des dommages économiques et/ou physiques éventuels.

Description

  • CVE-2018-14847, La vulnérabilité pourrait permettre à un acteur malveillant de contourner l'authentification et de lire des fichiers arbitraires en modifiant une demande de modification d'un octet associé à un ID de session.
  • CVE-2018-1156-A - Une faille de débordement de mémoire tampon de la pile (stack buffer overflow) qui pourrait permettre une exécution authentifiée de code à distance, fournissant ainsi à un acteur malveillant l’accès au système complet et à tout système interne qui utilise le routeur.
  • CVE-2018-1157-A – Un défaut d'épuisement de la mémoire de téléchargement de fichiers qui pourrait permettre à un attaquant distant authentifié de faire planter le serveur HTTP.
  • CVE-2018-1159-A Un défaut de corruption de mémoire www qui pourrait faire planter le serveur HTTP en s'authentifiant et en se déconnectant rapidement.
  • CVE-2018-1158-A Un problème d'épuisement récursif de la pile d'analyse qui pourrait provoquer un crash du serveur HTTP via l'analyse récursive de JSON.

Ces vulnérabilités affectent les versions logicielles du Mikrotik RouterOS antérieures aux version 6.42.7 et 6.40.9.

Actions recommandées

CERT.be recommande aux utilisateurs de toujours garder leurs systèmes à jour. Si des informations d'identification par défaut sont utilisées sur le routeur, nous recommandons aussi de changer le mot de passe par défaut et de conserver un mot de passe unique, long et complexe.
Les correctifs peuvent être téléchargés sur le site Web du fournisseur : https://mikrotik.com/download