标签:漏洞 RouterOS 缓冲区 cert MikroTik 溢出
美国当地时间2018年03月19日,美国国家漏洞数据库(NVD)通报了MikroTik公司开发的RouterOS系统存在缓冲区溢出漏洞的情况。若成功利用此漏洞,***者可以在系统上执行任意代码。CNCERT下属的工业互联网安全应急响应中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:
一、漏洞情况分析
MikroTik RouterOS是MikroTik公司基于Linux内核开发的一种路由操作系统,通过安装该系统可将标准的x86 PC设备变成专业路由器。
安全研究人员发现 MikroTik RouterOS 6.41.3及之前版本缓冲区溢出漏洞。分析表明,MikroTik RouterOS在处理NetBIOS会话请求时,它的SMB服务中会出现缓冲区溢出问题。由于溢出问题发生在身份验证之前,因此未经身份验证的远程***者可以利用此漏洞获取该系统的代码执行权限。
二、漏洞影响范围
该漏洞的综合评级为“高危”。
根据生产厂商以及漏洞研究者的测试结果,该漏洞影响的产品:MikroTik RouterOS <= V6.41.3。
截止当前,我中心通过监测手段发现国内若干暴露在互联网上的相关网络资产,详细信息见附录一和附录二。
三、漏洞处置建议
目前厂商已经发布了系统更新用以解决上述漏洞,建议相关用户立即下载更新,预防风险发生。
详情请关注厂商网站的相关信息:https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow。
此外,建议相关用户应采取的其他安全防护措施如下:
(1)最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问。
(2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。
(3)当需要远程访问时,请使用安全方法如虚拟专用网络(***),要认识到***可能存在的漏洞,需将***更新到最新版本。
工业互联网安全应急响应中心将持续跟踪漏洞处置情况,如需技术支持,请及时与我们联系。
联系电话:010-82992157
邮箱:ics-cert@cert.org.cn
网站:www.ics-cert.org.cn
微信公众号:工业互联网安全应急响应中心
相关安全公告链接参考如下:
https://nvd.nist.gov/vuln/detail/CVE-2018-7445
附录一 国内暴露在互联网的MikroTik RouterOS相关网络资产信息
省份 | 数量 | 省份 | 数量 |
广东 | 4364 | 湖北 | 439 |
江苏 | 1747 | 江西 | 316 |
安徽 | 1729 | 黑龙江 | 284 |
山东 | 1501 | 重庆市 | 283 |
上海市 | 1468 | 云南 | 237 |
浙江 | 1011 | 山西 | 197 |
北京市 | 1006 | 内蒙古 | 196 |
台湾 | 1003 | 天津市 | 183 |
湖南 | 995 | 吉林 | 179 |
河南 | 909 | 陕西 | 161 |
辽宁 | 907 | 西藏 | 91 |
香港 | 854 | 新疆 | 66 |
广西 | 586 | 甘肃 | 60 |
四川 | 544 | 贵州 | 57 |
河北 | 502 | 青海 | 9 |
福建 | 472 | 宁夏 | 4 |
海南 | 440 |
附录二 国内暴露在互联网的MikroTik RouterOS相关网络资产分布图
标签:漏洞,RouterOS,缓冲区,cert,MikroTik,溢出 来源: https://blog.51cto.com/15127558/2662966
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。