MikroTik RouterOS身份認證缺失漏洞安全通告

發布時間 2019-03-20

漏洞編號和級別


CVE編號:CVE-2019-3924,危險級別:高危, CVSS分值:7.5


影響范圍


受影響版本: 

MikroTik RouterOS <V6.43.12 (stable)以及<V6.42.12 (long-term)


漏洞概述


MikroTik RouterOSMikroTik公司(總部位于拉脫維亞)基于Linux內核開發的一種路由操作系統,通過安裝該系統可將標準的x86 PC設備變成專業路由器,具備無線、認證、策略路由、帶寬控制和防火墻過濾等功能。


安全研究人員發現,MikroTik RouterOS 6.43.12 (stable) 以及6.42.12 (long-term)之前的版本存在未經認證可繞過防火墻訪問NAT內部網絡的漏洞。分析表明,該漏洞是MikroTik設備未對網絡探針進行強制身份認證造成的,未經身份驗證的攻擊者可利用此漏洞繞過路由器的防火墻,并進行內部網絡掃描活動。


截止當前,發現大量暴露在互聯網上的相關設備,詳細信息見下圖一、二。




圖一 國內暴露在互聯網的該漏洞相關網絡資產信息



圖二 國內暴露在互聯網的該漏洞相關網絡資產分布圖


修復建議


目前廠商已發布解決上述漏洞的安全防護措施,建議相關用戶及時檢查更新。


詳情請關注廠商網站的相關信息:https://mikrotik.com/download。

此外,建議相關用戶應采取的其他安全防護措施如下:

1)最大限度地減少所有系統設備和系統的網絡暴露,并確保無法從Internet訪問。

2)定位防火墻防護的控制系統網絡和遠程設備,并將其與業務網絡隔離。

3)當需要遠程訪問時,請使用安全方法如虛擬專用網絡(VPN),要認識到VPN可能存在的漏洞,需將VPN更新到最新版本。


參考鏈接


http://www.cnvd.org.cn/flaw/show/CNVD-2019-05572

https://nvd.nist.gov/vuln/detail/CVE-2019-3924#vulnCurrentDescriptionTitle