CVE-2019-3979
https://notcve.org/view.php?id=CVE-2019-3979
RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below are vulnerable to a DNS unrelated data attack. The router adds all A records to its DNS cache even when the records are unrelated to the domain that was queried. Therefore, a remote attacker controlled DNS server can poison the router's DNS cache via malicious responses with additional and untrue records. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, son vulnerables a un ataque de datos no relacionado con DNS. El router agrega todos los registros A a su memoria caché DNS incluso cuando los registros no están relacionados con el dominio que se consultó. • https://www.tenable.com/security/research/tra-2019-46 • CWE-345: Insufficient Verification of Data Authenticity •
CVE-2019-3978 – MikroTik RouterOS 6.45.6 - DNS Cache Poisoning
https://notcve.org/view.php?id=CVE-2019-3978
RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below allow remote unauthenticated attackers to trigger DNS queries via port 8291. The queries are sent from the router to a server of the attacker's choice. The DNS responses are cached by the router, potentially resulting in cache poisoning RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, permiten a atacantes remotos no autenticados activar consultas DNS mediante el puerto 8291. Las consultas son enviadas desde el router hacia un servidor de elección del atacante. El router almacena en caché las respuestas DNS, resultando potencialmente en envenenamiento • https://www.exploit-db.com/exploits/47566 http://packetstormsecurity.com/files/155036/MikroTik-RouterOS-6.45.6-DNS-Cache-Poisoning.html https://www.tenable.com/security/research/tra-2019-46 • CWE-306: Missing Authentication for Critical Function •
CVE-2019-3976
https://notcve.org/view.php?id=CVE-2019-3976
RouterOS 6.45.6 Stable, RouterOS 6.44.5 Long-term, and below are vulnerable to an arbitrary directory creation vulnerability via the upgrade package's name field. If an authenticated user installs a malicious package then a directory could be created and the developer shell could be enabled. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, son susceptibles a una vulnerabilidad de creación de directorio arbitraria por medio del campo upgrade package's name. Si un usuario autenticado instala un paquete malicioso, entonces un directorio podría ser creado y el shell del desarrollador podría ser habilitado. • https://www.tenable.com/security/research/tra-2019-46 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •
CVE-2019-15055
https://notcve.org/view.php?id=CVE-2019-15055
MikroTik RouterOS through 6.44.5 and 6.45.x through 6.45.3 improperly handles the disk name, which allows authenticated users to delete arbitrary files. Attackers can exploit this vulnerability to reset credential storage, which allows them access to the management interface as an administrator without authentication. MikroTik RouterOS a través de 6.44.5 y 6.45.x a 6.45.3 maneja incorrectamente el nombre del disco, lo que permite a los usuarios autenticados eliminar archivos arbitrarios. Los atacantes pueden aprovechar esta vulnerabilidad para restablecer el almacenamiento de credenciales, lo que les permite acceder a la interfaz de administración como administrador sin autenticación. • https://fortiguard.com/zeroday/FG-VD-19-108 https://forum.mikrotik.com/viewtopic.php?t=151603 https://github.com/tenable/routeros/tree/master/poc/cve_2019_15055 https://medium.com/tenable-techblog/rooting-routeros-with-a-usb-drive-16d7b8665f90 https://mikrotik.com/download/changelogs/testing-release-tree • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2019-13954
https://notcve.org/view.php?id=CVE-2019-13954
Mikrotik RouterOS before 6.44.5 (long-term release tree) is vulnerable to memory exhaustion. By sending a crafted HTTP request, an authenticated remote attacker can crash the HTTP server and in some circumstances reboot the system. Malicious code cannot be injected. RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo) es vulnerable al agotamiento de la memoria. Mediante el envío de una petición HTTP diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP y, en algunas circunstancias, reiniciar el sistema. • http://packetstormsecurity.com/files/153733/Mikrotik-RouterOS-Resource-Stack-Exhaustion.html https://seclists.org/fulldisclosure/2019/Jul/20 • CWE-770: Allocation of Resources Without Limits or Throttling •