Podatność w Mikrotik RouterOS pozwala ominąć reguły zapory sieciowej dla LAN i WAN

22 lutego, 2019

CVE-2019–3924 dotyczy firmware RouterOS dla gałęzi stabilnej i gałęzi wsparcia długoterminowego. Podatność umożliwia nieuwierzytelnionemu intruzowi wysłanie żądań proxy TCP i UDP przez port używany przez aplikację Winbox do zarządzania — pod warunkiem, że Winbox jest wystawiony do Internetu.

Luka nie dotyczy urządzeń z domyślną konfiguracją, jeżeli pole „Firewall router” zostało włączone. Nie jest możliwe wgranie pliku do urządzenia i np. wystawienie webshall-a. Problem związany jest z przekierowaniem połączeń i został naprawiony w wersjach:

  • 6.43.12 (2019-02-11 14:39)
  • 6.44beta75 (2019-02-11 15:26)
  • 6.42.12 (2019-02-12 11:46)

Firma Mikrotik zachęca wszystkich użytkowników i administratorów, aby korzystali z możliwe najnowszych wersji oprogramowania. Łotewski producent jako jeden z nielicznych ciągle wspiera bardzo stare urządzenia, która działają pod kontrolą tego samego oprogramowania. Jeżeli więc szukacie dla siebie taniej i super-funkcjonalnej zapory sieciowej, która będzie otrzymywała przez wiele lat aktualizacje bezpieczeństwa to Mikrotik jest świetnym rozwiązaniem.

Bardzo szczegółowo o podatności na stronie: https://medium.com/tenable-techblog/mikrotik-firewall-nat-bypass-b8d46398bf24

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]