当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于华硕路由器多个安全漏洞的安全预警

日期:2023-06-30阅读:

关于华硕路由器多个安全漏洞的安全预警

一、基本情况

2023620日,华硕(ASUS)发布了其多款路由器型号的固件累积安全更新,修复了多款华硕路由器型号中的多个安全漏洞。

二、漏洞描述

CVE-2023-28702:华硕路由器命令注入漏洞(高危)

华硕 RT-AC86U 没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。

CVE-2023-28703:华硕路由器缓冲区溢出漏洞(高危)

华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。

CVE-2023-31195:华硕路由器会话劫持漏洞(中危)

华硕路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不带'Secure'属性的敏感cookies。当威胁者能够发起中间人攻击,并且用户被诱骗通过未加密('http')连接登录到受影响的设备时,用户的会话可能会被劫持。

CVE-2022-38105:华硕路由器信息泄露漏洞(高危)

华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在信息泄露漏洞,可以通过特制的网络数据包导致敏感信息泄露。

CVE-2022-35401:华硕路由器身份验证绕过漏洞(严重)

华硕RT-AX82U3.0.0.4.386_49674-ge182230 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。

CVE-2022-38393:华硕路由器拒绝服务漏洞(高危)

华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,可以通过发送恶意数据包导致拒绝服务。

CVE-2022-26376:华硕路由器内存损坏漏洞(严重)

Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。

此外,华硕本次发布的固件累积安全更新还修复了过时的库libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界写入漏洞(CVE-2018-1160,严重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界写入漏洞,由于缺乏对威胁者控制的数据的边界检查,未经身份验证的远程威胁者可利用该漏洞实现任意代码执行。

三、影响范围

受影响的设备型号包括:

GT6

GT-AXE16000

GT-AX11000 PRO

GT-AX6000

GT-AX11000

GS-AX5400

GS-AX3000

XT9

XT8

XT8 V2

RT-AX86U PRO

RT -AX86U

RT-AX86S

RT-AX82U

RT-AX58U

RT-AX3000

TUF-AX6000

TUF-AX5400

四、修复建议

目前华硕已经发布了受影响设备型号的固件安全更新,受影响用户可更新到最新固件版本。

下载链接:

https://www.asus.com/support/

临时措施

如果不能及时安装新的固件版本,建议禁用可从WAN端访问的服务,以减少攻击面。这些服务包括从WAN远程访问、端口转发、DDNSVPN服务器、DMZ、端口触发器等。

更多安全设置可参考:

https://www.asus.com/support/FAQ/1008000

https://www.asus.com/support/FAQ/1039292

五、参考链接

https://www.asus.com/content/asus-product-security-advisory/

https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulnerabilities/



我是盾盾