查看原文
其他

Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞

Ryan Naraine 代码卫士 2023-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


拉脱维亚网络设备制造商 MikroTik 发布补丁,修复了位于 RouterOS 产品中的一个严重漏洞 (CVE-2023-32154),该漏洞是研究员在5个月之前举办的东京 Pwn2Own 大会上披露的。


Mikrotik 在安全公告中证实该漏洞影响运行 MikroTik RouterOS v6.xx 和 v7.xx 且启用 IPv6 广告接收功能的设备。

Pwn2Own 大赛主办方 ZDI 指出,该漏洞可导致网络邻近攻击者在受影响的 MikroTik RouterOS 上执行任意代码。ZDI 在一份安全公告中指出,“无需认证即可利用该漏洞。该漏洞存在于 Router 广告守护进程中,是因为对用户所提供数据缺乏验证导致的,从而导致写越过所分配缓冲区的末尾。攻击者可利用该漏洞在 root 上下文中执行代码。”

ZDI 决定在等待MikroTik 5个月证实并修复该已遭利用的漏洞后公开该漏洞。ZDI 表示在去年12月将漏洞告知 MikroTik 并在今年5月份再次要求进行更新。5月10日,ZDI 表示应 MikroTik 要求给予其额外一周提供修复方案。

MikroTik 回应称,无法找到 ZDI 提供的12月份的披露记录,且该厂商并未在12月的东京大赛上讨论exploit。

MikroTik 路由器中的漏洞已位于CISA发布的必修清单,且曾被用于构建恶意僵尸网络。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

MikroTik 路由器被曝多个漏洞,可被用于创建后门

年满一岁的 DoS 漏洞仍导致某些 MikroTik 路由器易受攻击

攻击新技术,让 MikroTik 路由器漏洞等级中危变严重

黑客利用全球MikroTik 路由器发动大规模密币劫持活动

MikroTik 修复 RouterOS 中的 0day 漏洞



原文链接

https://www.securityweek.com/mikrotik-belatedly-patches-routeros-flaw-exploited-at-pwn2own/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存