Уязвимость компонента Winbox операционной системы RouterOS маршрутизаторов MikroTik вызвана ошибками механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить чтение произвольных файлов и обойти процедуру аутентификации
Уязвимое программное обеспечение
- MikroTik RouterOS до 6.42 включительно
Последствия эксплуатации
RLF: Чтение локальных файлов
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКАЯ
Оценка: 9.1
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Нет
Метод эксплуатации
Отправка специально сформированного запроса.
Взаимодействие с пользователем: Не требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-287
Описание: Неправильная аутентификация
Ссылки
- https://bdu.fstec.ru/vul/2018-01357
- https://nvd.nist.gov/vuln/detail/cve-2018-14847
- https://github.com/BasuCert/WinboxPoC
- https://github.com/BigNerd95/WinboxExploit
- https://github.com/tenable/routeros/blob/master/bug_hunting_in_routeros_derbycon_2018.pdf
- https://github.com/tenable/routeros/tree/master/poc/bytheway
- https://github.com/tenable/routeros/tree/master/poc/cve_2018_14847
- https://www.exploit-db.com/exploits/45578/