Categories
Berita

Vulnerability Alert: MikroTik DNS Cache Poisoning

CVE-2019-3978

CVE-2019-3978

CVE-2019-3978: Tenable telah mengidentifikasi adanya resiko keamanan pada fitur DNS RouterOS, khususnya untuk RouterOS versi 6.45.6 atau sebelumnya. Dijelaskan bahwa RouterOS tersebut rentan terhadap serangan DNS cache poisoning karena data yang dikirimkan kepada router tidak diautentikasi oleh Winbox. Router tetap bisa terinfeksi bahkan saat “DNS Allow Remote Request” tidak diaktifkan. Serangan ini dapat dilakukan salah satunya melalui Winbox pada port 8291 jika port ini terbuka untuk jaringan yang tidak tepercaya (atau Internet).

Pada sistem operasi RouterOS, proses resolving DNS dilakukan oleh sebuah aplikasi sistem yang bernama Resolver. Aplikasi tersebut dapat diakses melalui pertukaran pesan yang dilakukan melalui Winbox. Jika akses Winbox terbuka ke jaringan yang tidak tepercaya, penyerang dari internet dapat memicu permintaan resolving DNS dari router yang memungkinkan penyerang membuat permintaan sewenang-wenang, menemukan alamat internal router (router.lan), atau mencari tahu apa yang sudah di-cache, dan meracuni isi cache DNS.

Solusi

Celah keamanan ini sudah diatasi pada RouterOS versi 6.45.7 (stable) dan 6.44.6 (long term). Untuk itu, silakan Anda melakukan upgrade RouterOS sesegera mungkin. Selain itu, gunakan VPN dan firewall untuk melindungi router Anda dari percobaan akses atau serangan yang mungkin bisa terjadi di kemudian hari.

Sumber: klik di sini

Hubungi Kami

Jika Anda menggunakan MikroTik dan memerlukan informasi lebih lanjut mengenai produk, fitur dan fungsi, dan solusi yang diperlukan untuk permasalahan IT di organisasi Anda, silakan menghubungi tim engineer kami.

Leave a Reply

Your email address will not be published. Required fields are marked *

× Chat via WA