Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04284

Опубликовано: 28 окт. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость операционной системы RouterOS связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации в результате отправки DNS-запросов через порт 8291

Вендор

MikroTik

Наименование ПО

RouterOS

Версия ПО

до 6.44.5 (RouterOS)
6.45.6 (RouterOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

MikroTik RouterOS до 6.44.5
MikroTik RouterOS 6.45.6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление операционной системы RouterOS до версий 6.45.7 [stable], 6.44.6 [long-term], 6.46beta59 [testing] или новее

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.16611
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 6 лет назад

RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below allow remote unauthenticated attackers to trigger DNS queries via port 8291. The queries are sent from the router to a server of the attacker's choice. The DNS responses are cached by the router, potentially resulting in cache poisoning

CVSS3: 7.5
github
больше 3 лет назад

RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below allow remote unauthenticated attackers to trigger DNS queries via port 8291. The queries are sent from the router to a server of the attacker's choice. The DNS responses are cached by the router, potentially resulting in cache poisoning

EPSS

Процентиль: 95%
0.16611
Средний

7.5 High

CVSS3

7.8 High

CVSS2