CVE编号
CVE-2019-3943利用情况
暂无补丁情况
N/A披露时间
2019-04-11漏洞描述
MikroTik RouterOS版本稳定的6.43.12及以下版本、长期的6.42.12及以下版本,以及测试的6.44beta75及以下版本,都容易受到通过HTTP或Winbox接口进行身份验证的远程目录遍历的攻击。通过身份验证的远程攻击可以使用此漏洞读写沙箱目录(/rw/disk)之外的文件。解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://mikrotik.com/download
参考链接 |
|
---|---|
https://www.tenable.com/security/research/tra-2019-16 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | * |
Up to (including) 6.42.12 |
|||||
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | * |
Up to (including) 6.43.12 |
|||||
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | 6.41 | - | |||||
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | 6.42 | - | |||||
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | 6.43 | - | |||||
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | 6.44 | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...