Alerta de seguridad: Vulnerabilidad 0day en Mikrotik RouterOS

Recursos afectados: Mikrotik RouterOS RADVD (Router Advertisement Daemon). Importancia: 4 – Alta

Investigadores de DEVCORE Research Team, Angelboy (@scwuaptx) y NiNi (@terrynini38514), han revelado una vulnerabilidad 0day en Mikrotik RouterOS RADVD. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario con privilegios de root.

Descripción detallada de la vulnerabilidad

Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Mikrotik RouterOS. No se requiere autenticación para explotar esta vulnerabilidad.

El defecto específico existe dentro del Daemon de Anuncio de Router (RADVD). El problema surge de la falta de validación adecuada de los datos proporcionados por el usuario, que puede resultar en una escritura fuera del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root.

Identificador de la vulnerabilidad: CVE-2023-32154

CVSS SCORE: 7.5, (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

Cronología de la divulgación

  • 29/12/22: ZDI reportó la vulnerabilidad al proveedor durante Pwn2Own Toronto.
  • 09/05/23: ZDI solicitó una actualización.
  • 10/05/23: ZDI volvió a divulgar el informe a petición del proveedor.
  • 10/05/23: ZDI informó al proveedor que el caso se publicará como un aviso de vulnerabilidad de día cero el 17/05/23.
  • 17/05/23: Lanzamiento público coordinado del aviso.

Solución

Actualmente no existe una solución para esta vulnerabilidad. Dada la naturaleza de la misma, la única estrategia de mitigación destacable es restringir la interacción con la aplicación.

Asegúrese de mantenerse actualizado con las últimas noticias de MikroTik para obtener información sobre cualquier parche o actualización que pueda ser liberado para abordar este problema.

Créditos

La vulnerabilidad fue descubierta y reportada por Angelboy (@scwuaptx) y NiNi (@terrynini38514) del DEVCORE Research Team.

Se insta a los usuarios y administradores de sistemas a seguir las mejores prácticas de seguridad y a mantenerse informados sobre las actualizaciones y los parches publicados para mitigar las amenazas potenciales asociadas con esta vulnerabilidad.

Más información en CVE.

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

Habla con nuestros expertos


mini cloud lead sysadmin

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×