Recursos afectados: Mikrotik RouterOS RADVD (Router Advertisement Daemon). Importancia: 4 – Alta
Investigadores de DEVCORE Research Team, Angelboy (@scwuaptx) y NiNi (@terrynini38514), han revelado una vulnerabilidad 0day en Mikrotik RouterOS RADVD. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario con privilegios de root.
Descripción detallada de la vulnerabilidad
Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Mikrotik RouterOS. No se requiere autenticación para explotar esta vulnerabilidad.
El defecto específico existe dentro del Daemon de Anuncio de Router (RADVD). El problema surge de la falta de validación adecuada de los datos proporcionados por el usuario, que puede resultar en una escritura fuera del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root.
Identificador de la vulnerabilidad: CVE-2023-32154
CVSS SCORE: 7.5, (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
Cronología de la divulgación
- 29/12/22: ZDI reportó la vulnerabilidad al proveedor durante Pwn2Own Toronto.
- 09/05/23: ZDI solicitó una actualización.
- 10/05/23: ZDI volvió a divulgar el informe a petición del proveedor.
- 10/05/23: ZDI informó al proveedor que el caso se publicará como un aviso de vulnerabilidad de día cero el 17/05/23.
- 17/05/23: Lanzamiento público coordinado del aviso.
Solución
Actualmente no existe una solución para esta vulnerabilidad. Dada la naturaleza de la misma, la única estrategia de mitigación destacable es restringir la interacción con la aplicación.
Asegúrese de mantenerse actualizado con las últimas noticias de MikroTik para obtener información sobre cualquier parche o actualización que pueda ser liberado para abordar este problema.
Créditos
La vulnerabilidad fue descubierta y reportada por Angelboy (@scwuaptx) y NiNi (@terrynini38514) del DEVCORE Research Team.
Se insta a los usuarios y administradores de sistemas a seguir las mejores prácticas de seguridad y a mantenerse informados sobre las actualizaciones y los parches publicados para mitigar las amenazas potenciales asociadas con esta vulnerabilidad.
Más información en CVE.