[GTER] Mikrotik IPv6 remote crash attack

Rubens Kuhl rubensk at gmail.com
Thu Apr 4 22:40:35 -03 2019


"Disable or enable Linux route cache. Note that by disabling route cache,
it will also disable fast path."

O ponto é ter performance constante E elevada em pps sem route-cache...
isso aí é que nem ligar process switch no Cisco IOS, é um auto-DoS.


Rubens





On Thu, Apr 4, 2019 at 9:27 PM Bruno Cabral <bruno at openline.com.br> wrote:

> Mas já é possível desligar o route cache no ROS faz algum tempo...
>
> --
> Cursos e Consultoria BGP e OSPF
> ________________________________
> De: gter <gter-bounces at eng.registro.br> em nome de Rubens Kuhl <
> rubensk at gmail.com>
> Enviado: quinta-feira, 4 de abril de 2019 11:53:26
> Para: Grupo de Trabalho de Engenharia e Operacao de Redes
> Assunto: Re: [GTER] Mikrotik IPv6 remote crash attack
>
> On Thu, Apr 4, 2019 at 11:21 AM Raphael Pontara <pontara at outlook.com>
> wrote:
>
> > ATUALIZEM AGORA OS SEUS MIKROTI’ques, mesmo que você não tenha v6.
> >
> > Foi sarcasmo, óbvio.
> >
> > Quem não tem v6 ativo na rede, nem precisa se preocupar (por hora), pois
> a
> > versão recém lançada não muda em nada os recursos que NÃO USAM IPv6.
> >
> >
> Mas agora que está claro que o RouterOS usa route-cache, não vai demorar
> para acharem um vetor DoS de v4 também. O problema é usar route-cache.
>
>
> Rubens
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list