一、 漏洞 CVE-2023-30799 基础信息
漏洞信息
                                        # MikroTik RouterOS 管理员权限提升漏洞

## 概述
MikroTik RouterOS 在某些版本中存在权限提升漏洞,允许远程且经过身份验证的攻击者将权限从 admin 提升至 super-admin,从而执行任意代码。

## 影响版本
- 稳定版:低于 6.49.7 的版本
- 长期支持版:6.48.6 及之前的版本

## 细节
攻击者可以通过 Winbox 或 HTTP 接口利用此漏洞,从 admin 权限提升到 super-admin 权限,进而执行任意代码。

## 影响
成功利用此漏洞后,攻击者可以在系统上执行任意代码,从而导致严重的安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
MikroTik RouterOS Administrator Privilege Escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MikroTik RouterOS stable before 6.49.7 and long-term through 6.48.6 are vulnerable to a privilege escalation issue. A remote and authenticated attacker can escalate privileges from admin to super-admin on the Winbox or HTTP interface. The attacker can abuse this vulnerability to execute arbitrary code on the system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
特权管理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
MikroTik RouterOS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MikroTik RouterOS是拉脱维亚MikroTik公司的一套基于Linux开发的路由器操作系统。该系统可部署在PC中,使其提供路由器功能。 MikroTik RouterOS 6.49.7(stable)之前版本、6.48.6 (long-term )之前版本存在安全漏洞,该漏洞源于容易受到权限升级问题的影响,经过身份验证的远程攻击者可以在 Winbox 或 HTTP 接口上将权限从管理员升级到超级管理员,攻击者利用该漏洞可以在系统上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-30799 的公开POC
# POC 描述 源链接 神龙链接
1 📋 ملخص مشروع MikroTik RouterOS 6.49.18 Exploit Kit 🎯 نظرة عامة تم إنشاء مشروع احترافي وشامل لاختراق أجهزة MikroTik RouterOS 6.49.18 يتضمن جميع المكونات المطلوبة مع واجهة عربية كاملة وتوثيق مفصل. ✅ المكونات المكتملة 1️⃣ سكربتات الاختراق (7 سكربتات ✅ المميزات الرئيسية 1🎯 دعم CVE-2023-30799 اقراء دليل ملخص شامل للاداة PROJECT_SUMMARY.md https://github.com/alzeer711/MikroTik-RouterOS-6.49.18-Exploit-Kit POC详情
三、漏洞 CVE-2023-30799 的情报信息
四、漏洞 CVE-2023-30799 的评论

暂无评论


发表评论