Уязвимость BDU:2019-04284

Дата: 28.10.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-04284.

Наименование уязвимости: Уязвимость операционной системы RouterOS, связанная с отсутствием аутентификации для критичной функции, позволяющая нарушителю оказать воздействие на целостность защищаемой информации.

Описание уязвимости: Уязвимость операционной системы RouterOS связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации в результате отправки DNS-запросов через порт 8291
Уязвимое ПО: Операционная система, ПО сетевого программно-аппаратного средства MikroTik RouterOS до 6.44.5 | Операционная система, ПО сетевого программно-аппаратного средства MikroTik RouterOS 6.45.6 |

Наименование ОС и тип аппаратной платформы: RouterOS до 6445 | RouterOS 6456 |
Дата выявления: 28.10.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:C/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Обновление операционной системы RouterOS до версий 6.45.7 [stable], 6.44.6 [long-term], 6.46beta59 [testing] или новее
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-3978.

Тип ошибки CWE: CWE-306
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://blog.mikrotik.com/security/dns-cache-poisoning-vulnerability.html
https://packetstormsecurity.com/files/155036/MikroTik-RouterOS-6.45.6-DNS-Cache-Poisoning.html
https://www.tenable.com/security/research/tra-2019-46

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *