El 16 de octubre, CERT / CC / ICASI lanzó un anuncio público sobre las vulnerabilidades detectadas en los protocolos de protocolo de enlace WPA2 que afectan a la mayoría de los usuarios de Wi-Fi y a todos los proveedores en todo el mundo.

¡RouterOS v6.39.3, v6.40.4, v6.41rc no se ve afectado!

Es importante tener en cuenta que la vulnerabilidad se descubre en el protocolo mismo, por lo que incluso una implementación correcta se ve afectada.Estas organizaciones nos contactaron antes, por lo que ya hemos lanzado versiones fijas que abordan los problemas descritos. No todas las vulnerabilidades detectadas afectan directamente a los usuarios de RouterOS, o incluso se aplican a RouterOS, pero seguimos todas las recomendaciones y mejoramos el proceso de intercambio de claves según las pautas que recibimos de las organizaciones que descubrieron el problema.Lanzamos versiones fijas la semana pasada, por lo que si actualiza sus dispositivos de manera rutinaria, no se requieren más acciones.CWE-323CVE-2017-13077CVE-2017-13078CVE-2.017 a 13.079CVE-2017 a 13080CVE-2.017 a 13.081CVE-2.017 a 13.082CVE-2017-13083CVE-2017 hasta 13084CVE-2.017-13.085CVE 2017-13086CVE-2017-13087

Lo siguiente se aplica al software RouterOS antes de las actualizaciones relacionadas con el problema.

nv2
nv2 no se ve afectado de ninguna manera. Esto se aplica a ambos: AP nv2 y cliente. No es posible restablecer el nonce en intercambio de claves y la reinstalación de claves no es posible, porque el intercambio de claves nv2 no sigue directamente la especificación de intercambio de claves 802.11.

Reutilización de nonce 802.11
RouterOS no se ve afectado de ninguna manera, RouterOS genera un inicio aleatorio aleatorio criptográficamente fuerte en el arranque y nunca vuelve a usar el mismo valor durante el tiempo de actividad.

Reinstalación de claves 802.11
El dispositivo que funciona como cliente en el intercambio de claves se ve afectado por este problema. Esto significa que RouterOS en modos de estación y AP que establecen enlaces WDS con otros AP se ven afectados. Los AP de RouterOS (ambos, autónomos y controlados por CAPsMAN), que no establecen enlaces WDS con otros AP, no se ven afectados. La reinstalación de llave reenviando el marco de intercambio de claves permite que el atacante restablezca el contador de paquetes de marcos cifrados. Esto permite que el atacante reproduzca los marcos que antes había enviado el AP al cliente. Tenga en cuenta que RouterOS NO restablece la clave de algún valor conocido que permita al atacante inyectar / desencriptar cualquier fotograma a / desde el cliente.

Razón de acción sugerida
Siempre se recomienda actualizar a la última versión de RouterOS, pero dependiendo del protocolo y modo inalámbricos, el curso de acción sugerido es el siguiente:
– nv2: no es necesaria ninguna acción
– 802.11 / nstreme AP sin WDS: no es necesaria ninguna acción
– CAPsMAN : no es necesaria ninguna acción
– 802.11 / nstreme client (todos los modos de estación) o AP con WDS: actualice a la versión fija lo antes posible.

Enlaces de interés:

Publicación Oficial de MikroTik: https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Actualizaciones de RouterOS: https://mikrotik.com/download

Pasos para Actualizar RouterOS: http://conocimiento.syscom.mx/article/mikrotik-actualizar-routeros

¿Encontró su respuesta?