关于华硕路由器多个安全漏洞的安全预警
一、基本情况
2023年6月20日,华硕(ASUS)发布了其多款路由器型号的固件累积安全更新,修复了多款华硕路由器型号中的多个安全漏洞。
二、漏洞描述
CVE-2023-28702:华硕路由器命令注入漏洞(高危)
华硕 RT-AC86U 没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。
CVE-2023-28703:华硕路由器缓冲区溢出漏洞(高危)
华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。
CVE-2023-31195:华硕路由器会话劫持漏洞(中危)
华硕路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不带'Secure'属性的敏感cookies。当威胁者能够发起中间人攻击,并且用户被诱骗通过未加密('http')连接登录到受影响的设备时,用户的会话可能会被劫持。
CVE-2022-38105:华硕路由器信息泄露漏洞(高危)
华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在信息泄露漏洞,可以通过特制的网络数据包导致敏感信息泄露。
CVE-2022-35401:华硕路由器身份验证绕过漏洞(严重)
华硕RT-AX82U3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。
CVE-2022-38393:华硕路由器拒绝服务漏洞(高危)
华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,可以通过发送恶意数据包导致拒绝服务。
CVE-2022-26376:华硕路由器内存损坏漏洞(严重)
Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。
此外,华硕本次发布的固件累积安全更新还修复了过时的库libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界写入漏洞(CVE-2018-1160,严重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界写入漏洞,由于缺乏对威胁者控制的数据的边界检查,未经身份验证的远程威胁者可利用该漏洞实现任意代码执行。
三、影响范围
受影响的设备型号包括:
GT6
GT-AXE16000
GT-AX11000 PRO
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
XT9
XT8
XT8 V2
RT-AX86U PRO
RT -AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
四、修复建议
目前华硕已经发布了受影响设备型号的固件安全更新,受影响用户可更新到最新固件版本。
下载链接:
https://www.asus.com/support/
临时措施
如果不能及时安装新的固件版本,建议禁用可从WAN端访问的服务,以减少攻击面。这些服务包括从WAN远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发器等。
更多安全设置可参考:
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
五、参考链接
https://www.asus.com/content/asus-product-security-advisory/
https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulnerabilities/