DeepL překlad
Dne 10. 5. 2023 (10. 5. 2023) obdržela společnost Mikrotik informace o nové zranitelnosti, které je přiřazeno ID CVE-2023-32154. Ve zprávě bylo uvedeno, že výrobce (MikroTik) byl kontaktován v prosinci, ale záznam o takové komunikaci jsme nenašli. Původní zpráva také uvádí, že dodavatel byl informován osobně na akci v Torontu, kde MikroTik nebyl v žádné funkci přítomen.
Čeho se tento problém týká: Problém se týká zařízení MikroTik RouterOS verzí v6.xx a v7.xx se zapnutou funkcí přijímače IPv6 reklam. Postižení se týká pouze v případě, že je použito jedno z níže uvedených nastavení:
ipv6/settings/ set accept-router-advertisements=yes
nebo
ipv6/settings/set forward=no accept-router-advertisements=yes-if-forwarding-disabled
Pokud výše uvedená nastavení nejsou nastavena jako v příkladu, netýká se vás to. Všimněte si, že zranitelná kombinace nastavení se ve směrovačích běžně nevyskytuje a používá se jen zřídka.
Co může tento problém způsobit: Tato zranitelnost umožňuje útočníkům v síti spustit libovolný kód na postižených instalacích systému Mikrotik RouterOS. Ke zneužití této zranitelnosti není vyžadováno ověření.
Doporučený postup: Můžete zakázat IPv6 reklamy nebo přejít na RouterOS 7.10beta7, 7.9.1, 6.49.8, 6.48.7 nebo novější verze. Některé verze ještě nebyly vydány, sledujte prosím naše stránky pro stahování změn.