目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2018-14847— Winbox for MikroTik RouterOS 安全漏洞

KEV EPSS 93.64% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2018-14847の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
MikroTik RouterOS through 6.42 allows unauthenticated remote attackers to read arbitrary files and remote authenticated attackers to write arbitrary files due to a directory traversal vulnerability in the WinBox interface.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Winbox for MikroTik RouterOS 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
MikroTik RouterOS是一套路由操作系统。Winbox for MikroTik RouterOS是一个用于管理MikroTik RouterOS系统的应用程序。 Winbox for MikroTik RouterOS 6.42及之前版本中存在安全漏洞。远程攻击者可通过修改请求利用该漏洞绕过身份验证并读取任意文件。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2018-14847の公開POC

#POC説明ソースリンクShenlongリンク
1Proof of Concept of Winbox Critical Vulnerability (CVE-2018-14847)https://github.com/BasuCert/WinboxPoCPOC詳細
2C# implementation of BasuCert/WinboxPoC [Winbox Critical Vulnerability (CVE-2018-14847)]https://github.com/msterusky/WinboxExploitPOC詳細
3Automated version of CVE-2018-14847 (MikroTik Exploit)https://github.com/syrex1013/MikroRootPOC詳細
4MikroTik RouterOS Winbox未经身份验证的任意文件读/写漏洞https://github.com/jas502n/CVE-2018-14847POC詳細
5 Mass MikroTik WinBox Exploitation tool, CVE-2018-14847 https://github.com/mahmoodsabir/mikrotik-beastPOC詳細
6Proof of Concept of Winbox Critical Vulnerability (CVE-2018-14847) https://github.com/Tr33-He11/winboxPOCPOC詳細
7PoC of CVE-2018-14847 Mikrotik Vulnerability using simple scripthttps://github.com/sinichi449/Python-MikrotikLoginExploitPOC詳細
8Nonehttps://github.com/yukar1z0e/CVE-2018-14847POC詳細
9This is a proof of concept of the critical WinBox vulnerability (CVE-2018-14847) which allows for arbitrary file read of plain text passwords. The vulnerability has long since been fixed, so this project has ended and will not be supported or updated anymore. You can fork it and update it yourself instead.https://github.com/hacker30468/Mikrotik-router-hackPOC詳細
10By the Way is an exploit that enables a root shell on Mikrotik devices running RouterOS versions:https://github.com/babyshen/routeros-CVE-2018-14847-bythewayPOC詳細
11Nonehttps://github.com/K3ysTr0K3R/CVE-2018-14847-EXPLOITPOC詳細
12This is a proof of concept of the critical WinBox vulnerability (CVE-2018-14847) which allows for arbitrary file read of plain text passwords. The vulnerability has long since been fixed, so this project has ended and will not be supported or updated anymore. You can fork it and update it yourself instead.https://github.com/tausifzaman/CVE-2018-14847POC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2018-14847のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2018-08-02 · 12 CVEs total

CVE-2018-14835Subrion CMS 跨站脚本漏洞
CVE-2018-14836Subrion 访问控制错误漏洞
CVE-2018-14838rejucms 跨站脚本漏洞
CVE-2018-14840Subrion CMS 跨站脚本漏洞
CVE-2017-9118PHP 缓冲区错误漏洞
CVE-2017-9120PHP 数字错误漏洞
CVE-2018-7649Monitorix 跨站脚本漏洞
CVE-2018-14851PHP 缓冲区错误漏洞
CVE-2018-14858idreamsoft iCMS 安全漏洞
CVE-2017-6213paypal/invoice-sdk-php 跨站脚本漏洞
CVE-2017-6215paypal/permissions-sdk-php 跨站脚本漏洞

IV. 関連脆弱性

V. CVE-2018-14847へのコメント

まだコメントはありません


コメントを残す