CVE-2019-3943

MikroTik RouterOS versions Stable 6.43.12 and below, Long-term 6.42.12 and below, and Testing 6.44beta75 and below are vulnerable to an authenticated, remote directory traversal via the HTTP or Winbox interfaces. An authenticated, remote attack can use this vulnerability to read and write files outside of the sandbox directory (/rw/disk).
References
Link Resource
https://www.tenable.com/security/research/tra-2019-16 Exploit Third Party Advisory
https://www.tenable.com/security/research/tra-2019-16 Exploit Third Party Advisory
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:mikrotik:routeros:*:*:*:*:ltr:*:*:*
cpe:2.3:o:mikrotik:routeros:*:*:*:*:-:*:*:*

Configuration 2 (hide)

OR cpe:2.3:o:mikrotik:routeros:6.41:rc31:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc32:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc34:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc37:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc38:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc44:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc47:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc50:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc52:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc56:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc61:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.41:rc66:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc11:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc12:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc14:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc15:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc18:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc2:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc20:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc23:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc24:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc27:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc28:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc30:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc35:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc37:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc39:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc41:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc43:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc46:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc48:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc49:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc5:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc52:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc56:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc6:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.42:rc9:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc11:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc12:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc14:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc17:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc19:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc21:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc23:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc27:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc29:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc3:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc32:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc34:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc4:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc40:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc42:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc44:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc45:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc5:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc51:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc56:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc6:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc64:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc66:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.43:rc7:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta14:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta17:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta20:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta28:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta39:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta40:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta50:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta54:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta6:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta61:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta75:*:*:testing:*:*:*
cpe:2.3:o:mikrotik:routeros:6.44:beta9:*:*:testing:*:*:*

History

21 Nov 2024, 04:42

Type Values Removed Values Added
References () https://www.tenable.com/security/research/tra-2019-16 - Exploit, Third Party Advisory () https://www.tenable.com/security/research/tra-2019-16 - Exploit, Third Party Advisory

Information

Published : 2019-04-10 21:29

Updated : 2024-11-21 04:42


NVD link : CVE-2019-3943

Mitre link : CVE-2019-3943

CVE.ORG link : CVE-2019-3943


JSON object : View

Products Affected

mikrotik

  • routeros
CWE
CWE-23

Relative Path Traversal

CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')