MikroTik RouterOS <= 7.20 通过不当证书验证进行身份验证绕过 (CVE-2025-42611)

medium Nessus 插件 ID 313232

简介

远程网络设备受到认证绕过漏洞的影响。

描述

根据其自我报告的版本,远程网络设备正在运行的 MikroTik RouterOS 7.x 版本低于或等 7.20于 . 因此,它受到由错误的证书验证造成的认证绕过漏洞的影响。

该漏洞存在于共享证书验证逻辑中,该逻辑使用所有系统服务共享且同样信任的系统证书存储。这造成范围混淆,允许系统范围信任存储中存在的任何证书颁发机构在任何上下文中都受到信任,从而在 CAPsMAN、OpenVPN、Dot1X (802.1X) 以及可能的其他服务中启用部分或全部认证绕过。

请注意,Nessus 没有测试此问题,而仅依赖于路由器自我报告的版本号。

解决方案

升级到 MikroTik RouterOS 7.21 或更高版本。升级后,手动检查并限制所有导入证书的信任存储范围。

另见

https://www.cert.si/en/cve-2025-42611/

插件详情

严重性: Medium

ID: 313232

文件名: mikrotik_CVE-2025-42611.nasl

版本: 1.1

类型: Remote

系列: Misc.

发布时间: 2026/5/8

最近更新时间: 2026/5/8

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2025-42611

CVSS v3

风险因素: Medium

基本分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

漏洞信息

CPE: cpe:/o:mikrotik:routeros

必需的 KB 项: MikroTik/RouterOS/Version

补丁发布日期: 2026/4/10

漏洞发布日期: 2026/4/10

参考资料信息

CVE: CVE-2025-42611

CWE: 295

IAVA: 2026-A-0432