华硕路由器易遭多个RCE漏洞影响

admin 2023年9月7日23:13:31评论84 views字数 1361阅读4分32秒阅读模式

华硕路由器易遭多个RCE漏洞影响 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器受三个严重远程代码执行 (RCE) 漏洞影响,如安全更新未安装则可导致设备遭劫持。


这三款无线路由器是消费者网络市场上的热门高端路由器,备受游戏玩家和高性能需求用户的青睐。这三个漏洞的CVSS v3.1 评分均为9.8,是格式化字符串漏洞,可遭远程利用且无需任何认证,可导致远程代码执行、服务终端和在设备上实施任意操作等后果。

格式化字符串漏洞源自某些函数中格式化字符串参数中的未验证和/或未清洁用户输入,可导致多种问题如信息泄露和代码执行等。攻击者可通过发送给易受攻击设备的特殊构造的输入利用这些漏洞。攻击者可攻击华硕设备上的某些管理员 API 函数。


华硕路由器易遭多个RCE漏洞影响
漏洞简述
华硕路由器易遭多个RCE漏洞影响


这三个漏洞如下:

  •  CVE-2023-39238:缺乏对 iperf 相关的API 模块 “ser_iperf3_svr.cgi” 上的输入格式化字符串的正确验证。

  • CVE-2023-39239:缺乏对通用设置功能的API 中输入格式化字符串的正确验证。

  • CVE-2023-39240:缺乏对iperf 相关API 模块 “set_ipertf3_cli.cgi” 上输入格式化字符串的正确验证。

上述漏洞分别影响在固件版本 3.0.0.4.386_50460、3.0.0.4.386_50460和3.0.0.4.386_51529 中的 ASUS RT-AX55、RT-AX56U_V2和RT-AC86U。推荐的解决方案是应用如下固件更新:

  • RT-AX55: 3.0.0.4.386_51948或后续版本

  • RT-AX56U_V2: 3.0.0.4.386_51948或后续版本

  • RT-AC86U: 3.0.0.4.386_51915或后续版本

华硕在今年8月早些时候为 RT-AX55发布补丁,在5月份为AX56U_V2 发布补丁并在7月尾RT-AC86U 发布补丁。尚未应用安全更新的用户应尽快行动。另外,由于很多消费者路由器缺陷都与 web 管理控制台有关,强烈建议关闭远程管理 (WAN Web Access) 特性,阻止从互联网访问。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

华硕紧急修复多个严重的路由器漏洞

华硕修复可禁用安全启动程序的UEFI漏洞

华硕:警惕 Cyclops Blink 恶意软件正在攻击路由器

华硕承认 Live Update Utility 已遭 APT 组织利用,发布补丁

知情不报|华硕 Live Update 被曝后门,超百万用户遭供应链攻击



原文链接
https://www.bleepingcomputer.com/news/security/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




华硕路由器易遭多个RCE漏洞影响
华硕路由器易遭多个RCE漏洞影响

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   华硕路由器易遭多个RCE漏洞影响 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):华硕路由器易遭多个RCE漏洞影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月7日23:13:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   华硕路由器易遭多个RCE漏洞影响https://cn-sec.com/archives/2013020.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息