华硕路由器易遭多个RCE漏洞影响

bded0fa8630eaab400a79c1d4ee19b88.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器受三个严重远程代码执行 (RCE) 漏洞影响,如安全更新未安装则可导致设备遭劫持。

这三款无线路由器是消费者网络市场上的热门高端路由器,备受游戏玩家和高性能需求用户的青睐。这三个漏洞的CVSS v3.1 评分均为9.8,是格式化字符串漏洞,可遭远程利用且无需任何认证,可导致远程代码执行、服务终端和在设备上实施任意操作等后果。

格式化字符串漏洞源自某些函数中格式化字符串参数中的未验证和/或未清洁用户输入,可导致多种问题如信息泄露和代码执行等。攻击者可通过发送给易受攻击设备的特殊构造的输入利用这些漏洞。攻击者可攻击华硕设备上的某些管理员 API 函数。

240e739697acd50366d87d76823e0868.png

漏洞简述

6fb4171b8880de80ff57d9f385de7a89.png

这三个漏洞如下:

  •  CVE-2023-39238:缺乏对 iperf 相关的API 模块 “ser_iperf3_svr.cgi” 上的输入格式化字符串的正确验证。

  • CVE-2023-39239:缺乏对通用设置功能的API 中输入格式化字符串的正确验证。

  • CVE-2023-39240:缺乏对iperf 相关API 模块 “set_ipertf3_cli.cgi” 上输入格式化字符串的正确验证。

上述漏洞分别影响在固件版本 3.0.0.4.386_50460、3.0.0.4.386_50460和3.0.0.4.386_51529 中的 ASUS RT-AX55、RT-AX56U_V2和RT-AC86U。推荐的解决方案是应用如下固件更新:

  • RT-AX55: 3.0.0.4.386_51948或后续版本

  • RT-AX56U_V2: 3.0.0.4.386_51948或后续版本

  • RT-AC86U: 3.0.0.4.386_51915或后续版本

华硕在今年8月早些时候为 RT-AX55发布补丁,在5月份为AX56U_V2 发布补丁并在7月尾RT-AC86U 发布补丁。尚未应用安全更新的用户应尽快行动。另外,由于很多消费者路由器缺陷都与 web 管理控制台有关,强烈建议关闭远程管理 (WAN Web Access) 特性,阻止从互联网访问。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

华硕紧急修复多个严重的路由器漏洞

华硕修复可禁用安全启动程序的UEFI漏洞

华硕:警惕 Cyclops Blink 恶意软件正在攻击路由器

华硕承认 Live Update Utility 已遭 APT 组织利用,发布补丁

知情不报|华硕 Live Update 被曝后门,超百万用户遭供应链攻击

原文链接

https://www.bleepingcomputer.com/news/security/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

3bb81ef2a4619c9352a7b7eea4352a28.jpeg

83b8f3bb94229d6e6b13c62544f70da4.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   e6ab50c981ffc74fb1c535a79f01c83e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

猜你喜欢

转载自blog.csdn.net/smellycat000/article/details/132727086