Actualización de seguridad en RouterOS

Actualización de seguridad en RouterOS

En el día de ayer se publicaron nuevos release de las ramas current y bugfix con una leyenda en su changelog en donde indicaban que se solucionaban 4 vulnerabilidades CVE. Hoy MikroTik ha emitido un anuncio oficial en su blog, en donde indica que fueron contactados por la empresa Tenable Inc, quienes han descubierto algunos problemas de seguridad en el servicio webserver del RouterOS. Según se ha informado esto sólo afecta a los usuarios que están autenticados, eso significa que deben conocer el usuario y la contraseña del dispositivo para poder explotar estas vulnerabilidades. Teniendo las credenciales de acceso (aunque sea un usuario de solo-lectura) es posible causar un crash del servicio web. Tenable ha asignado números CVE a estos inconvenientes:
  • CVE-2018-1156: Un usuario autenticado puede causar un buffer overflow
  • CVE-2018-1157: Un usuario autenticado puede subir un archivo y causar un agotamiento de la memoria, causando un crash.
  • CVE-2018-1158: Un parseo recursivo de JSON, permite a un usuario autenticado «crashear» el server www.
  • CVE-2018-1159: Corrupción de memoria, si las conexiones se inician y no se limpian adecuadamente, se produce un crash del servicio www.
Hasta el momento dichos CVE se encuentran en estado reservado en la base de datos oficial. Se espera que en los próximos días sean publicados, una vez que se hayan actualizado los sistemas operativos vulnerables. Las versiones que tienen solución a la vulnerabilidad son: v6.42.7, v6.40.9, v6.43 (todas las ramas disponibles actualmente).

Es recomendable actualizar el sistema operativo de manera urgente, para evitar problemas en el futuro.

via: MikroTik