关于华硕路由器多个安全漏洞的安全预警 |
您所在的位置:网站首页 › 华硕关闭ipv6 › 关于华硕路由器多个安全漏洞的安全预警 |
关于华硕路由器多个安全漏洞的安全预警
一、基本情况 2023年6月20日,华硕(ASUS)发布了其多款路由器型号的固件累积安全更新,修复了多款华硕路由器型号中的多个安全漏洞。 二、漏洞描述 CVE-2023-28702:华硕路由器命令注入漏洞(高危) 华硕 RT-AC86U 没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。 CVE-2023-28703:华硕路由器缓冲区溢出漏洞(高危) 华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。 CVE-2023-31195:华硕路由器会话劫持漏洞(中危) 华硕路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不带'Secure'属性的敏感cookies。当威胁者能够发起中间人攻击,并且用户被诱骗通过未加密('http')连接登录到受影响的设备时,用户的会话可能会被劫持。 CVE-2022-38105:华硕路由器信息泄露漏洞(高危) 华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在信息泄露漏洞,可以通过特制的网络数据包导致敏感信息泄露。 CVE-2022-35401:华硕路由器身份验证绕过漏洞(严重) 华硕RT-AX82U3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。 CVE-2022-38393:华硕路由器拒绝服务漏洞(高危) 华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,可以通过发送恶意数据包导致拒绝服务。 CVE-2022-26376:华硕路由器内存损坏漏洞(严重) Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。 此外,华硕本次发布的固件累积安全更新还修复了过时的库libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界写入漏洞(CVE-2018-1160,严重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界写入漏洞,由于缺乏对威胁者控制的数据的边界检查,未经身份验证的远程威胁者可利用该漏洞实现任意代码执行。 三、影响范围 受影响的设备型号包括: GT6 GT-AXE16000 GT-AX11000 PRO GT-AX6000 GT-AX11000 GS-AX5400 GS-AX3000 XT9 XT8 XT8 V2 RT-AX86U PRO RT -AX86U RT-AX86S RT-AX82U RT-AX58U RT-AX3000 TUF-AX6000 TUF-AX5400 四、修复建议 目前华硕已经发布了受影响设备型号的固件安全更新,受影响用户可更新到最新固件版本。 下载链接: https://www.asus.com/support/ 临时措施 如果不能及时安装新的固件版本,建议禁用可从WAN端访问的服务,以减少攻击面。这些服务包括从WAN远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发器等。 更多安全设置可参考: https://www.asus.com/support/FAQ/1008000 https://www.asus.com/support/FAQ/1039292 五、参考链接 https://www.asus.com/content/asus-product-security-advisory/ https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulnerabilities/ |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |