关键信息 漏洞描述 CVE编号: CVE-2025-61481 影响产品: MikroTik RouterOS 和 SwOS 的 WebFig 默认 HTTP 配置允许凭证拦截 描述: - 默认情况下,WebFig 管理界面通过 HTTP 提供,没有自动重定向到 HTTPS。 - 在工厂重置后,管理 UI 包括登录页面和关联的 JavaScript 完全通过明文 HTTP 加载。 - 认证期间,客户端脚本通过端口 80 明文发送用户名和密码。 - 攻击者可以捕获这些凭据并篡改管理流量。 影响 暴露管理平面凭据 和可能的配置篡改。 受影响版本 RouterOS: 7.14.2 及以下版本 SwOS: 2.19(基于 CRS326-24G-2S+ 和类似型号) 缓解措施 在受信任的网络上使用管理接口。 启用 HTTPS 用于 WebFig(如果可能)或使用加密管理通道如 SSL 或 VPN 隧道。 测试所有 HTTP-only 管理接口是否未加密且敏感,直到默认启用 HTTPS。 CWE CWE-1188: 使用不安全默认值初始化资源 CWE-319: 明文传输敏感信息 CWE-200: 向未经授权的参与者暴露敏感信息 PoC 视频演示了攻击过程。 CVSS 评分 v3.1: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L = 10.8 v4.0: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L = 10.8 攻击向量 网络(N)——中间人攻击者可以拦截和修改 HTTP 流量。 权限要求 无(N)——攻击者仅需网络位置(中间人)。 用户交互 无(N)——无需用户交互。 范围 改变(C)——攻击者可以更改设备配置并影响网络。 机密性 高(H)——暴露管理员凭据/会话令牌导致凭证泄露。 完整性 高(H)——攻击者可以更改设备配置、注入路由、修改行为。 可用性 低(L)——攻击者可以中断网络或配置,但不需要破坏可用性来利用漏洞。 发现者 Oliver Bolin 参考链接 MikroTik 文档 研究公告