Куда я попал?
CVE-2023-30799
PUBLISHED
24.10.2024
CNA: VulnCheck
MikroTik RouterOS Administrator Privilege Escalation
Обновлено:
19.07.2023
MikroTik RouterOS stable before 6.49.7 and long-term through 6.48.6 are vulnerable to a privilege escalation issue. A remote and authenticated attacker can escalate privileges from admin to super-admin on the Winbox or HTTP interface. The attacker can abuse this vulnerability to execute arbitrary code on the system.
CWE
Идентификатор | Описание |
---|---|
CWE-269 | Некорректное управление привилегиями |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2023-04167 | Уязвимость интерфейсов Winbox и HTTP операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю повысить свои привилегии до уровня Super Admin |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.1 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
Доп. Информация
Product Status
RouterOS | |||||||
---|---|---|---|---|---|---|---|
Product: | RouterOS | ||||||
Vendor: | MikroTik | ||||||
Default status: | unaffected | ||||||
Platforms: |
|
||||||
Версии: |
|
Ссылки
CVE Program Container
Обновлено:
02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
CISA ADP Vulnrichment
Обновлено:
24.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
poc | no | total | 2.0.3 | 24.10.2024 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.