我的位置 首页  >  新闻动态  >  国内新闻

关于MikroTik RouterOS身份认证缺失漏洞的情况通报

来源:科技成果转化中心时间:2019-03-21
      

近日,国家信息安全漏洞共享平台CNVD收录了MikroTik RouterOS身份认证缺失漏洞。CNCERT下属的工业互联网安全应急响应中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:

一、漏洞情况分析

MikroTik RouterOSMikroTik公司(总部位于拉脱维亚)基于Linux内核开发的一种路由操作系统,通过安装该系统可将标准的x86 PC设备变成专业路由器,具备无线、认证、策略路由、带宽控制和防火墙过滤等功能。

安全研究人员发现,MikroTik RouterOS 6.43.12 (stable) 以及6.42.12 (long-term)之前的版本存在未经认证可绕过防火墙访问NAT内部网络的漏洞。分析表明,该漏洞是MikroTik设备未对网络探针进行强制身份认证造成的,未经身份验证的攻击者可利用此漏洞绕过路由器的防火墙,并进行内部网络扫描活动。

二、漏洞影响范围

该漏洞的综合评级为“高危”。

根据生产厂商以及漏洞研究者的测试结果,受到该漏洞影响的产品:MikroTik RouterOS <V6.43.12 (stable)以及<V6.42.12 (long-term)

截止当前,我中心通过监测手段发现了大佬暴露在互联网上的相关设备,详细信息见附录一、二。

三、漏洞处置建议

目前厂商已发布解决上述漏洞的安全防护措施,建议相关用户及时检查更新。

详情请关注厂商网站的相关信息:

https://mikrotik.com/download

此外,建议相关用户应采取的其他安全防护措施如下:

1)最大限度地减少所有系统设备和系统的网络暴露,并确保无法从Internet访问。

2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。

3)当需要远程访问时,请使用安全方法如虚拟专用网络(VPN),要认识到VPN可能存在的漏洞,需将VPN更新到最新版本。

工业互联网安全应急响应中心将持续跟踪漏洞处置情况,如需技术支持,请及时与我们联系。

联系电话:010-82992157

邮箱:ics-cert@cert.org.cn

网站:www.ics-cert.org.cn

微信公众号:工业互联网安全应急响应中心

相关安全公告链接参考如下:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-05572

https://nvd.nist.gov/vuln/detail/CVE-2019-3924#vulnCurrentDescriptionTitle

附录一国内暴露在互联网的该漏洞相关网络资产信息

省份

数量

省份

数量

广东

2953

香港特别行政区

285

江苏

1853

海南

256

上海市

1224

云南

232

台湾

890

江西

202

山东

828

重庆市

185

浙江

807

黑龙江

176

北京市

612

山西

150

河南

587

吉林

141

四川

509

内蒙古自治区

124

辽宁

497

天津市

107

广西壮族自治区

407

陕西

64

安徽

348

新疆维吾尔自治区

56

湖南

322

甘肃

45

河北

315

西藏自治区

30

福建

312

贵州

30

湖北

292

青海

2

 附录二国内暴露在互联网的该漏洞相关网络资产分布图

 


       (科技成果转化中心供稿)