<ins id="tnc6t"></ins>
<ins id="tnc6t"><address id="tnc6t"><output id="tnc6t"></output></address></ins>
  • <input id="tnc6t"></input>

      <button id="tnc6t"></button>

        1. 【漏洞通告】華碩路由器多個安全漏洞

          2023年06月20日

          一、漏洞概述

          2023年6月20日,啟明星辰VSRC監測到華碩(ASUS)發布了其多款路由器型號的固件累積安全更新,修復了多款華碩路由器型號中的多個安全漏洞,如下:

          CVE-2023-28702:華碩路由器命令注入漏洞(高危)

          華碩 RT-AC86U 沒有過濾特定網頁URL中參數的特殊字符,低權限用戶可遠程利用該漏洞進行命令注入攻擊,執行任意系統命令,導致系統中斷或終止服務等。

          CVE-2023-28703:華碩路由器緩沖區溢出漏洞(高危)

          華碩RT-AC86U的特定cgi功能由于對網絡包頭長度驗證不足,導致存在基于堆棧的緩沖區溢出漏洞,具有管理員權限的遠程威脅者可利用該漏洞執行任意系統命令。

          CVE-2023-31195:華碩路由器會話劫持漏洞(中危)

          華碩路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不帶'Secure'屬性的敏感cookies。當威脅者能夠發起中間人攻擊,并且用戶被誘騙通過未加密('http')連接登錄到受影響的設備時,用戶的會話可能會被劫持。

          CVE-2022-38105:華碩路由器信息泄露漏洞(高危)

          華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務的cm_processREQ_NC操作碼存在信息泄露漏洞,可以通過特制的網絡數據包導致敏感信息泄露。

          CVE-2022-35401:華碩路由器身份驗證繞過漏洞(嚴重)

          華碩 RT-AX82U 3.0.0.4.386_49674-ge182230 的get_IFTTTTtoken.cgi 功能中存在身份驗證繞過漏洞,可以通過特制的 HTTP 請求利用該漏洞,成功利用可能獲得對設備的完全管理訪問。

          CVE-2022-38393:華碩路由器拒絕服務漏洞(高危)

          華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務的cfg_server cm_processConnDiagPktList操作碼存在拒絕服務漏洞,可以通過發送惡意數據包導致拒絕服務。

          CVE-2022-26376:華碩路由器內存損壞漏洞(嚴重)

          Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在內存損壞漏洞,可以通過發送特制HTTP請求來利用該漏洞,成功利用可能導致拒絕服務或代碼執行。

          此外,華碩本次發布的固件累積安全更新還修復了過時的庫libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界寫入漏洞(CVE-2018-1160,嚴重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界寫入漏洞,由于缺乏對威脅者控制的數據的邊界檢查,未經身份驗證的遠程威脅者可利用該漏洞實現任意代碼執行。


          二、影響范圍

          受影響的設備型號包括:

          GT6

          GT-AXE16000

          GT-AX11000 PRO

          GT-AX6000

          GT-AX11000

          GS-AX5400

          GS-AX3000

          XT9

          XT8

          XT8 V2

          RT-AX86U PRO

          RT -AX86U

          RT-AX86S

          RT-AX82U

          RT-AX58U

          RT-AX3000

          TUF-AX6000

          TUF-AX5400


          三、安全措施

          3.1 升級版本

          目前華碩已經發布了受影響設備型號的固件安全更新,受影響用戶可更新到最新固件版本。

          下載鏈接:https://www.asus.com/support/

          3.2 臨時措施

          如果不能及時安裝新的固件版本,建議禁用可從WAN端訪問的服務,以減少攻擊面。這些服務包括從WAN遠程訪問、端口轉發、DDNS、VPN服務器、DMZ、端口觸發器等。

          更多安全設置可參考:

          https://www.asus.com/support/FAQ/1008000

          https://www.asus.com/support/FAQ/1039292

          3.3 通用建議

          定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

          加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

          使用企業級安全產品,提升企業的網絡安全性能。

          加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

          啟用強密碼策略并設置為定期修改。


          江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com          

          <ins id="tnc6t"></ins>
          <ins id="tnc6t"><address id="tnc6t"><output id="tnc6t"></output></address></ins>
        2. <input id="tnc6t"></input>

            <button id="tnc6t"></button>

              1. {关键词}