【漏洞通告】華碩路由器多個(gè)安全漏洞

發(fā)布時(shí)間:2023-06-22瀏覽次數(shù):363

一、漏洞概述

2023年6月20日,監(jiān)測(cè)到華碩(ASUS)發(fā)布了其多款路由器型號(hào)的固件累積安全更新,修復(fù)了多款華碩路由器型號(hào)中的多個(gè)安全漏洞,如下:

CVE-2023-28702:華碩路由器命令注入漏洞(高危)

華碩 RT-AC86U 沒(méi)有過(guò)濾特定網(wǎng)頁(yè)URL中參數(shù)的特殊字符,低權(quán)限用戶可遠(yuǎn)程利用該漏洞進(jìn)行命令注入攻擊,執(zhí)行任意系統(tǒng)命令,導(dǎo)致系統(tǒng)中斷或終止服務(wù)等。

CVE-2023-28703:華碩路由器緩沖區(qū)溢出漏洞(高危)

華碩RT-AC86U的特定cgi功能由于對(duì)網(wǎng)絡(luò)包頭長(zhǎng)度驗(yàn)證不足,導(dǎo)致存在基于堆棧的緩沖區(qū)溢出漏洞,具有管理員權(quán)限的遠(yuǎn)程威脅者可利用該漏洞執(zhí)行任意系統(tǒng)命令。

CVE-2023-31195:華碩路由器會(huì)話劫持漏洞(中危)

華碩路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不帶'Secure'屬性的敏感cookies。當(dāng)威脅者能夠發(fā)起中間人攻擊,并且用戶被誘騙通過(guò)未加密('http')連接登錄到受影響的設(shè)備時(shí),用戶的會(huì)話可能會(huì)被劫持。

CVE-2022-38105:華碩路由器信息泄露漏洞(高危)

華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務(wù)的cm_processREQ_NC操作碼存在信息泄露漏洞,可以通過(guò)特制的網(wǎng)絡(luò)數(shù)據(jù)包導(dǎo)致敏感信息泄露。

CVE-2022-35401:華碩路由器身份驗(yàn)證繞過(guò)漏洞(嚴(yán)重)

華碩 RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份驗(yàn)證繞過(guò)漏洞,可以通過(guò)特制的 HTTP 請(qǐng)求利用該漏洞,成功利用可能獲得對(duì)設(shè)備的完全管理訪問(wèn)。

CVE-2022-38393:華碩路由器拒絕服務(wù)漏洞(高危)

華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務(wù)的cfg_server cm_processConnDiagPktList操作碼存在拒絕服務(wù)漏洞,可以通過(guò)發(fā)送惡意數(shù)據(jù)包導(dǎo)致拒絕服務(wù)。

CVE-2022-26376:華碩路由器內(nèi)存損壞漏洞(嚴(yán)重)

Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在內(nèi)存損壞漏洞,可以通過(guò)發(fā)送特制HTTP請(qǐng)求來(lái)利用該漏洞,成功利用可能導(dǎo)致拒絕服務(wù)或代碼執(zhí)行。

此外,華碩本次發(fā)布的固件累積安全更新還修復(fù)了過(guò)時(shí)的庫(kù)libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界寫入漏洞(CVE-2018-1160,嚴(yán)重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界寫入漏洞,由于缺乏對(duì)威脅者控制的數(shù)據(jù)的邊界檢查,未經(jīng)身份驗(yàn)證的遠(yuǎn)程威脅者可利用該漏洞實(shí)現(xiàn)任意代碼執(zhí)行。

 

二、影響范圍

受影響的設(shè)備型號(hào)包括:

GT6

GT-AXE16000

GT-AX11000 PRO

GT-AX6000

GT-AX11000

GS-AX5400

GS-AX3000

XT9

XT8

XT8 V2

RT-AX86U PRO

RT -AX86U

RT-AX86S

RT-AX82U

RT-AX58U

RT-AX3000

TUF-AX6000

TUF-AX5400

 

三、安全措施

3.1 升級(jí)版本

目前華碩已經(jīng)發(fā)布了受影響設(shè)備型號(hào)的固件安全更新,受影響用戶可更新到最新固件版本。

下載鏈接:

https://www.asus.com/support/

3.2 臨時(shí)措施

如果不能及時(shí)安裝新的固件版本,建議禁用可從WAN端訪問(wèn)的服務(wù),以減少攻擊面。這些服務(wù)包括從WAN遠(yuǎn)程訪問(wèn)、端口轉(zhuǎn)發(fā)、DDNS、VPN服務(wù)器、DMZ、端口觸發(fā)器等。

更多安全設(shè)置可參考:

https://www.asus.com/support/FAQ/1008000

https://www.asus.com/support/FAQ/1039292

3.3 通用建議

l  定期更新系統(tǒng)補(bǔ)丁,減少系統(tǒng)漏洞,提升服務(wù)器的安全性。

l  加強(qiáng)系統(tǒng)和網(wǎng)絡(luò)的訪問(wèn)控制,修改防火墻策略,關(guān)閉非必要的應(yīng)用端口或服務(wù),減少將危險(xiǎn)服務(wù)(如SSH、RDP等)暴露到公網(wǎng),減少攻擊面。

l  使用企業(yè)級(jí)安全產(chǎn)品,提升企業(yè)的網(wǎng)絡(luò)安全性能。

l  加強(qiáng)系統(tǒng)用戶和權(quán)限管理,啟用多因素認(rèn)證機(jī)制和最小權(quán)限原則,用戶和軟件權(quán)限應(yīng)保持在最低限度。

l  啟用強(qiáng)密碼策略并設(shè)置為定期修改。

子长县| 郧西县| 财经| 乌苏市| 广灵县| 盐山县| 包头市| 义马市| 丹巴县| 拉孜县| 彭水| 鄢陵县| 文成县| 隆子县| 西峡县| 车险| 八宿县| 南丹县| 北辰区| 读书| 永新县| 淮南市| 万荣县| 祁东县| 定日县| 六安市| 融水| 平武县| 阿拉善右旗| 晋宁县| 永顺县| 佛坪县| 克山县| 武隆县| 沽源县| 枣强县| 巨鹿县| 闸北区| 高要市| 镇雄县| 江陵县|