当前位置: 首页 - 网络安全 - 安全预警 - 正文

安全预警

【漏洞通告】华硕路由器多个安全漏洞

作者:系统管理员      发布时间:2023-06-22      浏览量:

一、漏洞概述

2023年6月20日,监测到华硕(ASUS)发布了其多款路由器型号的固件累积安全更新,修复了多款华硕路由器型号中的多个安全漏洞,如下:

CVE-2023-28702:华硕路由器命令注入漏洞(高危)

华硕 RT-AC86U 没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。

CVE-2023-28703:华硕路由器缓冲区溢出漏洞(高危)

华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。

CVE-2023-31195:华硕路由器会话劫持漏洞(中危)

华硕路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不带'Secure'属性的敏感cookies。当威胁者能够发起中间人攻击,并且用户被诱骗通过未加密('http')连接登录到受影响的设备时,用户的会话可能会被劫持。

CVE-2022-38105:华硕路由器信息泄露漏洞(高危)

华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在信息泄露漏洞,可以通过特制的网络数据包导致敏感信息泄露。

CVE-2022-35401:华硕路由器身份验证绕过漏洞(严重)

华硕 RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。

CVE-2022-38393:华硕路由器拒绝服务漏洞(高危)

华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,可以通过发送恶意数据包导致拒绝服务。

CVE-2022-26376:华硕路由器内存损坏漏洞(严重)

Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。

此外,华硕本次发布的固件累积安全更新还修复了过时的库libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界写入漏洞(CVE-2018-1160,严重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界写入漏洞,由于缺乏对威胁者控制的数据的边界检查,未经身份验证的远程威胁者可利用该漏洞实现任意代码执行。

二、影响范围

受影响的设备型号包括:

GT6

GT-AXE16000

GT-AX11000 PRO

GT-AX6000

GT-AX11000

GS-AX5400

GS-AX3000

XT9

XT8

XT8 V2

RT-AX86U PRO

RT -AX86U

RT-AX86S

RT-AX82U

RT-AX58U

RT-AX3000

TUF-AX6000

TUF-AX5400

三、安全措施

3.1 升级版本

目前华硕已经发布了受影响设备型号的固件安全更新,受影响用户可更新到最新固件版本。

下载链接:

https://www.asus.com/support/

3.2 临时措施

如果不能及时安装新的固件版本,建议禁用可从WAN端访问的服务,以减少攻击面。这些服务包括从WAN远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发器等。

更多安全设置可参考:

https://www.asus.com/support/FAQ/1008000

https://www.asus.com/support/FAQ/1039292

3.3 通用建议

l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l 使用企业级安全产品,提升企业的网络安全性能。

l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l 启用强密码策略并设置为定期修改。