华硕为其多款路由器发布固件修复高危漏洞 请华硕路由用户立即更新
2023-6-20 23:46:42 Author: www.landiannews.com(查看原文) 阅读量:21 收藏

据华硕发布的安全公告,华硕于 2023 年 6 月 19 日面向多款华硕路由器发布固件更新以修复高危安全漏洞,涉及路由器包括 RT-AX86U、RT-AX82U、RT-AX58U、TUF-AX6000、TUF-AX5400 等等。

这些漏洞中危害最高的是 CVE-2022-35401,攻击者可以发送恶意 HTTP 请求直接获得华硕路由器的完整控制权,然后再进行其他恶意操作例如劫持等。

华硕为其多款路由器发布固件修复高危漏洞 请华硕路由用户立即更新

以下是涉及的路由清单:

  • RT-AX86U、RT-AX86U PRO、RT-AX86S
  • RT-AX82U、RT-AX58U
  • RT-AX3000
  • TUF-AX6000、TUF-AX5400
  • GT6
  • GT-AXE1600、GT-AX11000 PRO、GT-AXE11000
  • GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000
  • XT9、XT8、XT8 V2

以下是漏洞说明:

CVE-2022-35401:CVSS 8.1/10 分,一个身份验证绕过漏洞,攻击者发送恶意 HTTP 请求可接管路由器并获得完整权限

CVE-2022-38105:CVSS 7.5/10 分,一个信息泄露漏洞,攻击者可发送特制的网络数据包获得敏感信息

CVE-2022-38393:CVSS 7.5/10 分,一个拒绝服务漏洞 (DoS),攻击者可发送特制网络数据包瘫痪目标路由器

CVE-2022-46871:CVSS 8.8/10 分,使用过时的 libusrsctp 库让目标设备受到其他攻击

CVE-2023-28702:CVSS 8.8/10 分,一个命令注入漏洞,本地攻击者可以利用该漏洞执行任意命令

CVE-2023-28703:CVSS 7.2/10 分,一个基于堆栈的缓冲区溢出漏洞,具有管理员权限的攻击者可利用该漏洞执行任意命令

CVE-2023-31195:CVSS 待定,中间对手缺陷 (AitM) 可能导致用户会话被劫持

华硕强烈建议用户立即检查更新安装最新版固件,如果当前不方便升级最新版固件,则可以关闭从 WAN 端的访问,避免潜在的攻击。

WAN 端涉及的访问包括但不限于 WAN 远程访问、端口转发、DDNS、VPN 服务器、DMZ、端口触发等,禁用这些服务有助于缓解攻击。

版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。


文章来源: https://www.landiannews.com/archives/99186.html
如有侵权请联系:admin#unsafe.sh