[lacnog] CVE-2018-19298 Mikrotik Neighbor Discovery Protocol memory exhaustion

Fernando Gont fgont en si6networks.com
Mie Abr 3 19:06:08 -03 2019


Hola, Uesley,

No coincido con algunas cosas:

* Sobre si IPv6 es mas o menos seguro que IPv4, ver pregunta 1.1 de
https://www.internetsociety.org/deploy360/ipv6/security/faq/

* EL argumento de la seguridad no es una "excusa". En muchos entornos,
si Ud. llega a sufrir un ataque, seguramente alguien le pregunte: era
realmente indispensable tener eso habilitado, y demás? -- REspuestas
tales como "no, no lo era... pero queria ser un buen ciudadanos de la
Internet" suelen encontrarse no satisfactorias.

En lo que respecta a la madurez de las implementaciones, la madurez de
las implementaciones de IPv6 es equivalente a la madureza de las
implementaciones de IPv4 en los años '90.


* En materia de culpas, claro que las hay -- sin embargo, la culpa no
es de los operadores. El diseño tiene una cantidad de cosas
cuestionables. Y el no-despliegue fue predicho en su momento:
https://www.rfc-editor.org/rfc/rfc1669.txt


* EL primer paso para resolver un problema es aceptar que existe un
problema. EN torno a IPv6 siempre se ha hecho lo opuesto: marketing
descarado sin fundamento tecnico alguno. Toda la mitologia creada sobre
"los beneficios de IPv6" no ha hecho otra cosa que entorpecer el
progreso, el despliegue, y la evolucion de IPv6.

EL ultimo eslabon ha sido la elevacion de IPv6 a categoria de full
standard, como "señal politica" de IETF a la comunidad...  Sin embargo,
si alguno mirara en detalle los requisitos para que una especificacion
sea elevada a estandar, le costaria (bastante) explicar como es que la
especificacion de IPv6 fue elevada a estandar. -- curiosidad mediante,
el "estandar" publicado tiene completamente mal la parte de
fragmentacion, por lo cual el documento en cuestion ya cuenta con
erratas: https://www.rfc-editor.org/errata_search.php?rfc=8200

* El despliegue de IPv6 no es la lucha contra el hambre en el mundo, ni
una lucha por los derechos humanos, ni nada eso: es un hecho economico.
El que no lo desplego es porque, en base a su analisis (o por omision),
no le resulto necesario para hacer dinero,

https://www.youtube.com/watch?v=dpmAY059TTY

Saludos cordiales,
Fernando




On 1/4/19 13:11, Uesley Correa wrote:
> Estimado Ariel, como te vas?
> 
> En realidad es muy complejo este tema. Incluso veo algunos que no
> hicieron su despliegue utilizando sucesos así como escusa, diciendo
> hasta mismo que se trata de un protocolo inseguro. Estoy de acuerdo con
> todo que usted he dicho y añado: no es culpa del IPv6 todos eses
> sucesos. Solo nosotros tenemos la culpa por demasiado tarde empezar el
> despliegue. Quizás tuviéramos comenzado a la fecha correcta, dichos
> problemas ya estarían resueltos y estaríamos hoy con menos problemas en
> el protocolo que ya es el estándar de internet. Entonces, más allá de no
> bajar su IPv6 (el amigo Rubens envió una nueva versión, todavía beta más
> que debemos aguardar el investigador probar) debemos adelantar el
> despliegue para que adelantemos posibles problemas y soluciones.
> 
> Saludos cordiales,
> 
> Uesley Corrêa
> 
> PS.: cuando digo nosotros, me incluyo aunque haga siempre el máximo para
> el despliegue del protocolo.
> 
> On Mon, Apr 1, 2019, 04:17 Rubens Kuhl <rubensk en gmail.com
> <mailto:rubensk en gmail.com>> wrote:
> 
> 
>     Mikrotik has now disclosed itself what the bugs are:
>     https://forum.mikrotik.com/viewtopic.php?p=724264#p724238
> 
>     "There were two IPv6 related issues resolved in this version:
>     1) IPv6 packet forwarding might get stuck (due to IPv6 route cache
>     processing) that could lead to Watchdog reboot;
>     2) IPv6 neighbor table processing might get stuck (due to large
>     neighbor table) that could lead to Watchdog reboot.
> 
>     Seems that one of these was considered as CVE and another one was
>     not. Since author of these CVEs still has a problem, seems that
>     actually #1 was not included in this CVE. However, this "problem"
>     actually is not much of an issue. RouterOS IPv6 route cache max size
>     by default is 1 million. If you try to reach 1 million hosts in your
>     network, route cache grows and can take up to 500 MB. If you have
>     device that does not have such resources, it will reboot itself. If
>     router has, for example, 1 GB of RAM - there is no problem. We will
>     most likely allow to change cache size or will decide its size based
>     on RAM size. However, it can not be considered as a bug or
>     vulnerability. You make router work and then complain that resources
>     are required to do the job. This is not a bug."
> 
>     And launched a new beta version to address them:
> 
>     https://mikrotik.com/download/changelogs/testing-release-tree
> 
>     What's new in 6.45beta23 (2019-Apr-01 05:51):
> 
>     MAJOR CHANGES IN v6.45:
>     ----------------------
>     !) ipv6 - fixed soft lockup when forwarding IPv6 packets;
>     !) ipv6 - fixed soft lockup when processing large IPv6 Neighbor table;
>     ---------------------- 
> 
>     Changes in this release:
> 
>     *) ipsec - properly drop already established tunnel when address
>     change detected;
>     *) ipv6 - adjust IPv6 route cache max size based on total RAM memory;
>     *) smb - fixed possible buffer overflow;
> 
> 
> 
>     On Mon, Apr 1, 2019 at 4:49 AM Ariel Weher <ariel en weher.net
>     <mailto:ariel en weher.net>> wrote:
> 
>         Estimados amigos:
> 
>         Se encuentra circulando en internet información relacionada a una
>         vulnerabilidad relacionada con los sistemas Mikrotik que tienen
>         configurado IPv6.
> 
>         Aparentemente el investigador Marek Isalski asegura que puede
>         consumir
>         el total de la memoria de cualquier equipo Mikrotik (y forzar su
>         reinicio) con solo enviar paquetes mal formados a cualquier
>         interface
>         que cuente con direccionamiento IPv6.
> 
>         Aparentemente el investigador hizo una demo del ataque:
>         https://youtu.be/TzC-JVjMK8k
> 
>         Varios sitios que tratan el problema piden que se deshabite el
>         protocolo IPv6 para solucionar esta falla de seguridad.
> 
>         Los detalles de la vulnerabilidad aún no son públicos. El
>         investigador
>         asegura que los va a volver públicos en el evento UKNOF43 el día
>         9 de
>         Abril de 2019.
> 
>         Mientras tanto:
> 
>         * POR FAVOR NO APAGAR EL PROTOCOLO IPv6 *
> 
>         Esto podría ser corregido por el equipo que desarrolla RouterOS
>         antes
>         de la fecha mencionada, o bien podría ser remediado con alguna otra
>         medida al momento de conocerse los detalles de la vulnerabilidad.
> 
>         Es muy importante estar informado acerca de los nuevos releases de
>         software y de los detalles de este caso antes de tomar cualquier
>         medida extrema.
> 
>         Saludos!
>         _______________________________________________
>         LACNOG mailing list
>         LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
>         https://mail.lacnic.net/mailman/listinfo/lacnog
>         Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> 
>     _______________________________________________
>     LACNOG mailing list
>     LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
>     https://mail.lacnic.net/mailman/listinfo/lacnog
>     Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> 
> 
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> 


-- 
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492






Más información sobre la lista de distribución LACNOG