Роутеры от латвийского производителя MikroTik давно зарекомендовали себя среди пользователей. Широкая линейка устройств удовлетворит покупателя на любой вкус и кошелёк: в каталоге технотрейд были десятки маршрутизаторов разной степени “начиненности”. Однако последние новости могут насторожить поклонников MikroTik, поскольку брешь в безопасности основного ядра большинства устройств все ещё актуальна, и разработчикам пока не удается исправить это.

Роутер MikroTik

Уязвимость CVE-2018-19299 позволяет злоумышленникам получать доступ к консоли роутеров по протоколу IPv6. Достаточно «озадачить» устройство определенным пакетом данных, и кэш IPv6 переполняется. Традиционно, в устройствах этого производителя размер кэша может превышать объем доступной оперативки.

Специалисты MikroTik постарались оперативно решить эту проблему, выпустив несколько обновлений, но они сработали только на устройствах, объем оперативной памяти которых превышает 64 Мб ОЗУ. Основная проблема заключается в том, что ни пользователи своими силами, ни разработчики не могут исправить эту уязвимость. Патчи, как и любое другое ПО – лишь надстройки над основным ядром, которое и взаимодействует с кэшем IPv6. Соответственно, пакеты, полученные устройствами, проходят в ядро, минуя патчи.

Устройство, в котором переполняется кэш, не только не допускает администратора в консоль, но и полностью происходит отказ в обслуживании. Помогает лишь перепрошивка, а также последующая настройка проблемного устройства.

Единственное, что могут сделать производители – это модернизировать ядро. Это возможно лишь в новых устройствах, которые еще только планируются к выпуску. Несколько авторитетных экспертов, включая Хавьера Прието и специалисты британского хостера Faelix. В зараженных устройства крайне быстро уменьшается объем доступного кэш-пространства. Обычный пользователь вовремя не обратит внимание на такое странное поведение роутера.

Примечательно, но британские аналитики обратили внимание на проблему еще год назад. С тех пор MikroTik продолжил выпускать устройства с небольшим объемом ОЗУ, а значит, новые роутеры также потенциально уязвимы.

На момент публикации материала производитель подтверждает, что RouterOS 6.44.2 и 6.43.14 не решают проблему уязвимости, они лишь частично минимизируют шанс заражения роутеров с большим объемом оперативной памяти. Инженеры производителя планируют выпустить новую версию ПО, в которой планируется исправить существующую проблему, но пока никакой информации о дате ее выхода нет.