聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这三款无线路由器是消费者网络市场上的热门高端路由器,备受游戏玩家和高性能需求用户的青睐。这三个漏洞的CVSS v3.1 评分均为9.8,是格式化字符串漏洞,可遭远程利用且无需任何认证,可导致远程代码执行、服务终端和在设备上实施任意操作等后果。
格式化字符串漏洞源自某些函数中格式化字符串参数中的未验证和/或未清洁用户输入,可导致多种问题如信息泄露和代码执行等。攻击者可通过发送给易受攻击设备的特殊构造的输入利用这些漏洞。攻击者可攻击华硕设备上的某些管理员 API 函数。
这三个漏洞如下:
CVE-2023-39238:缺乏对 iperf 相关的API 模块 “ser_iperf3_svr.cgi” 上的输入格式化字符串的正确验证。
CVE-2023-39239:缺乏对通用设置功能的API 中输入格式化字符串的正确验证。
CVE-2023-39240:缺乏对iperf 相关API 模块 “set_ipertf3_cli.cgi” 上输入格式化字符串的正确验证。
上述漏洞分别影响在固件版本 3.0.0.4.386_50460、3.0.0.4.386_50460和3.0.0.4.386_51529 中的 ASUS RT-AX55、RT-AX56U_V2和RT-AC86U。推荐的解决方案是应用如下固件更新:
RT-AX55: 3.0.0.4.386_51948或后续版本
RT-AX56U_V2: 3.0.0.4.386_51948或后续版本
RT-AC86U: 3.0.0.4.386_51915或后续版本
华硕在今年8月早些时候为 RT-AX55发布补丁,在5月份为AX56U_V2 发布补丁并在7月尾RT-AC86U 发布补丁。尚未应用安全更新的用户应尽快行动。另外,由于很多消费者路由器缺陷都与 web 管理控制台有关,强烈建议关闭远程管理 (WAN Web Access) 特性,阻止从互联网访问。
华硕:警惕 Cyclops Blink 恶意软件正在攻击路由器
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~