Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    CVE-2021-41987

    CVE-2021-41987

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    CVE-2021-41987, RouterOS
     
    markos222
    Guest
    #1
    0
    21.04.2022 09:08:00
    Привет, что известно про этот CVE? Спасибо.
     
     
     
    rextended
    Guest
    #2
    0
    18.05.2022 08:19:00
    «“CVE говорит”? https://nvd.nist.gov/vuln/detail/CVE-2021-41987

    Текущее описание: В SCEP-сервере RouterOS на некоторых устройствах Mikrotik злоумышленник может вызвать переполнение буфера в куче, что приводит к выполнению удалённого кода. Для этого атакующему нужно знать значение scep_server_name.

    Это касается версий RouterOS 6.46.8, 6.47.9 и 6.47.10. Но у вас нет никаких причин не обновиться до последней долгосрочной версии 6.48.6.»
     
     
     
    suran
    Guest
    #3
    0
    18.05.2022 17:11:00
    CVE на самом деле указывает: cpe:2.3:o:mikrotik:routeros:6.47.9: : : : : : :* cpe:2.3:o:mikrotik:routeros:6.46: : : : : : :* cpe:2.3:o:mikrotik:routeros:6.46.8: : : : : : :* cpe:2.3:o:mikrotik:routeros:6.47.10: : : : : : :* https://www.opencve.io/cve/CVE-2021-41987

    Полностью согласен с вашим призывом к обновлению. Но при этом полный список уязвимых версий — вполне разумная и обычная просьба.
     
     
     
    rextended
    Guest
    #4
    0
    18.05.2022 22:54:00
    Ты всю страницу прочитал? Понравилось, как значения просто убрали? Но суть в том, чтобы обновить или улучшить это, а не искать оправдания, чтобы не апгрейдить. К тому же есть ещё баги, которые никто не публикует, знаешь ли?..
     
     
     
    suran
    Guest
    #5
    0
    18.05.2022 23:24:00
    Это не имеет никакого отношения к обновлению или его отсутствию. Я обязан отчитаться по устройствам (все из которых были сразу же обновлены), которые были затронуты уязвимостью CVE. Чтобы сделать это, я должен знать, какие версии подвержены проблеме. Всё очень просто. Опубликованный код эксплойта специально нацелен на указанные версии, но это НЕ значит, что уязвимый код появился именно в этих версиях.
     
     
     
    Larsa
    Guest
    #6
    0
    19.05.2022 06:04:00
    Это может произойти только в том случае, если вы оба открываете http и включаете SCEP («/certificate scep-server add…») в интернете, так что вероятность атаки, скорее всего, очень низкая в целом. И даже если это сделать, шанс обычного сбоя намного выше, чем успешного удалённого выполнения кода (RCE), потому что всё зависит от точной конфигурации и динамического распределения памяти. Технический анализ – CVE-2021-41987 (teamt5.org) Mikrotik Manual:System/Certificates – SCEP
     
     
     
    suran
    Guest
    #7
    0
    17.05.2022 23:39:00
    Guntis, ты знаешь, когда впервые появился уязвимый код? Список версий, который был предоставлен, полный или есть ещё другие? Я заметил, что в CVE указано 6.46.*, это значит все версии 6.46? А как насчёт 6.45 и прочих?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры