华硕路由器易遭多个RCE漏洞影响
2023-9-6 20:4:18 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器受三个严重远程代码执行 (RCE) 漏洞影响,如安全更新未安装则可导致设备遭劫持。

这三款无线路由器是消费者网络市场上的热门高端路由器,备受游戏玩家和高性能需求用户的青睐。这三个漏洞的CVSS v3.1 评分均为9.8,是格式化字符串漏洞,可遭远程利用且无需任何认证,可导致远程代码执行、服务终端和在设备上实施任意操作等后果。

格式化字符串漏洞源自某些函数中格式化字符串参数中的未验证和/或未清洁用户输入,可导致多种问题如信息泄露和代码执行等。攻击者可通过发送给易受攻击设备的特殊构造的输入利用这些漏洞。攻击者可攻击华硕设备上的某些管理员 API 函数。

漏洞简述

这三个漏洞如下:

  •  CVE-2023-39238:缺乏对 iperf 相关的API 模块 “ser_iperf3_svr.cgi” 上的输入格式化字符串的正确验证。

  • CVE-2023-39239:缺乏对通用设置功能的API 中输入格式化字符串的正确验证。

  • CVE-2023-39240:缺乏对iperf 相关API 模块 “set_ipertf3_cli.cgi” 上输入格式化字符串的正确验证。

上述漏洞分别影响在固件版本 3.0.0.4.386_50460、3.0.0.4.386_50460和3.0.0.4.386_51529 中的 ASUS RT-AX55、RT-AX56U_V2和RT-AC86U。推荐的解决方案是应用如下固件更新:

  • RT-AX55: 3.0.0.4.386_51948或后续版本

  • RT-AX56U_V2: 3.0.0.4.386_51948或后续版本

  • RT-AC86U: 3.0.0.4.386_51915或后续版本

华硕在今年8月早些时候为 RT-AX55发布补丁,在5月份为AX56U_V2 发布补丁并在7月尾RT-AC86U 发布补丁。尚未应用安全更新的用户应尽快行动。另外,由于很多消费者路由器缺陷都与 web 管理控制台有关,强烈建议关闭远程管理 (WAN Web Access) 特性,阻止从互联网访问。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

华硕紧急修复多个严重的路由器漏洞

华硕修复可禁用安全启动程序的UEFI漏洞

华硕:警惕 Cyclops Blink 恶意软件正在攻击路由器

华硕承认 Live Update Utility 已遭 APT 组织利用,发布补丁

知情不报|华硕 Live Update 被曝后门,超百万用户遭供应链攻击

原文链接
https://www.bleepingcomputer.com/news/security/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247517570&idx=1&sn=34fd77e3506951e7f7fd62a7ab442b2c&chksm=ea94b4e8dde33dfe4882db94eae6cfe3f510868509c9e72ccc806d2d65d5c5faaea9897b5af3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh