MikroTik RouterOS身份認證缺失漏洞安全通告
發布時間 2019-03-20漏洞編號和級別
CVE編號:CVE-2019-3924,危險級別:高危, CVSS分值:7.5
影響范圍
受影響版本:
MikroTik RouterOS <V6.43.12 (stable)以及<V6.42.12 (long-term)
漏洞概述
MikroTik RouterOS是MikroTik公司(總部位于拉脫維亞)基于Linux內核開發的一種路由操作系統,通過安裝該系統可將標準的x86 PC設備變成專業路由器,具備無線、認證、策略路由、帶寬控制和防火墻過濾等功能。
安全研究人員發現,MikroTik RouterOS 6.43.12 (stable) 以及6.42.12 (long-term)之前的版本存在未經認證可繞過防火墻訪問NAT內部網絡的漏洞。分析表明,該漏洞是MikroTik設備未對網絡探針進行強制身份認證造成的,未經身份驗證的攻擊者可利用此漏洞繞過路由器的防火墻,并進行內部網絡掃描活動。
截止當前,發現大量暴露在互聯網上的相關設備,詳細信息見下圖一、二。
圖一 國內暴露在互聯網的該漏洞相關網絡資產信息
圖二 國內暴露在互聯網的該漏洞相關網絡資產分布圖
修復建議
目前廠商已發布解決上述漏洞的安全防護措施,建議相關用戶及時檢查更新。
詳情請關注廠商網站的相關信息:https://mikrotik.com/download。
此外,建議相關用戶應采取的其他安全防護措施如下:
(1)最大限度地減少所有系統設備和系統的網絡暴露,并確保無法從Internet訪問。
(2)定位防火墻防護的控制系統網絡和遠程設備,并將其與業務網絡隔離。
(3)當需要遠程訪問時,請使用安全方法如虛擬專用網絡(VPN),要認識到VPN可能存在的漏洞,需將VPN更新到最新版本。
參考鏈接
http://www.cnvd.org.cn/flaw/show/CNVD-2019-05572
https://nvd.nist.gov/vuln/detail/CVE-2019-3924#vulnCurrentDescriptionTitle