[lacnog] CVE-2018-19298 Mikrotik Neighbor Discovery Protocol memory exhaustion

Julio Ricardo julio1970m en gmail.com
Mie Abr 3 10:04:44 -03 2019


Buenos dias, esto es lo que esta en Beta por Mkt.

[image: image.png]

Saludos.

Julio

El mié., 3 de abr. de 2019 a la(s) 08:09, pumarfa en gmail.com (
pumarfa en gmail.com) escribió:

> En el foro:
> https://forum.mikrotik.com/viewtopic.php?f=2&t=147048
> Se está discutiendo el tema. Hasta el 29 de Marzo pasado Mikrotik no ha
> publicado parche ni fecha de solución.
>
> El problema ha sido comunicado hace un año a la empresa por el
> investigador... Y por lo que se ve en el foro aparentemente no hay
> alternativa de solución, aparentemente hasta tener una loopback ipv6 activa
> hace que el equipo sea vulnerable a un ataque, y la solución es NO activar
> el módulo IPv6.
>
>
>
> El lun., 1 abr. 2019 a las 12:03, Mariano Absatz - gmail (<
> el.baby en gmail.com>) escribió:
>
>> On 01/04/2019 04:48, Ariel Weher wrote:
>>
>> Estimados amigos:
>>
>> Se encuentra circulando en internet información relacionada a una
>> vulnerabilidad relacionada con los sistemas Mikrotik que tienen
>> configurado IPv6.
>>
>> Aparentemente el investigador Marek Isalski asegura que puede consumir
>> el total de la memoria de cualquier equipo Mikrotik (y forzar su
>> reinicio) con solo enviar paquetes mal formados a cualquier interface
>> que cuente con direccionamiento IPv6.
>>
>> Aparentemente el investigador hizo una demo del ataque:https://youtu.be/TzC-JVjMK8k
>>
>> Varios sitios que tratan el problema piden que se deshabite el
>> protocolo IPv6 para solucionar esta falla de seguridad.
>>
>> Los detalles de la vulnerabilidad aún no son públicos. El investigador
>> asegura que los va a volver públicos en el evento UKNOF43 el día 9 de
>> Abril de 2019.
>>
>> Mientras tanto:
>>
>> * POR FAVOR NO APAGAR EL PROTOCOLO IPv6 *
>>
>> Esto podría ser corregido por el equipo que desarrolla RouterOS antes
>> de la fecha mencionada, o bien podría ser remediado con alguna otra
>> medida al momento de conocerse los detalles de la vulnerabilidad.
>>
>> Es muy importante estar informado acerca de los nuevos releases de
>> software y de los detalles de este caso antes de tomar cualquier
>> medida extrema.
>>
>> Gracias Ariel, igual, no te preocupes, acabo de arreglar todos los
>> problemas de seguridad de mi red:
>>
>>
>> --
>> Mariano Absatz
>>
>> _______________________________________________
>> LACNOG mailing list
>> LACNOG en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/lacnog
>> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>>
>
>
> --
> "Aquellos que admiten perder la libertad esencial por obtener un poco de
> seguridad temporal, no merecen ni libertad, ni seguridad."- Benjamin
> Franklin (1706-1790)
> "Cada quien es como Dios lo hizo, y aún peor muchas veces"- (Don Quijote)
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20190403/18b4b983/attachment-0001.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: cable-secure-network.jpg
Type: image/jpeg
Size: 102907 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20190403/18b4b983/attachment-0001.jpg>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: image.png
Type: image/png
Size: 38580 bytes
Desc: no disponible
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20190403/18b4b983/attachment-0001.png>


Más información sobre la lista de distribución LACNOG