2023年06月20日
一、漏洞概述
2023年6月20日,啟明星辰VSRC監(jiān)測到華碩(ASUS)發(fā)布了其多款路由器型號的固件累積安全更新,修復(fù)了多款華碩路由器型號中的多個安全漏洞,如下:
CVE-2023-28702:華碩路由器命令注入漏洞(高危)
華碩 RT-AC86U 沒有過濾特定網(wǎng)頁URL中參數(shù)的特殊字符,低權(quán)限用戶可遠(yuǎn)程利用該漏洞進(jìn)行命令注入攻擊,執(zhí)行任意系統(tǒng)命令,導(dǎo)致系統(tǒng)中斷或終止服務(wù)等。
CVE-2023-28703:華碩路由器緩沖區(qū)溢出漏洞(高危)
華碩RT-AC86U的特定cgi功能由于對網(wǎng)絡(luò)包頭長度驗證不足,導(dǎo)致存在基于堆棧的緩沖區(qū)溢出漏洞,具有管理員權(quán)限的遠(yuǎn)程威脅者可利用該漏洞執(zhí)行任意系統(tǒng)命令。
CVE-2023-31195:華碩路由器會話劫持漏洞(中危)
華碩路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不帶'Secure'屬性的敏感cookies。當(dāng)威脅者能夠發(fā)起中間人攻擊,并且用戶被誘騙通過未加密('http')連接登錄到受影響的設(shè)備時,用戶的會話可能會被劫持。
CVE-2022-38105:華碩路由器信息泄露漏洞(高危)
華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務(wù)的cm_processREQ_NC操作碼存在信息泄露漏洞,可以通過特制的網(wǎng)絡(luò)數(shù)據(jù)包導(dǎo)致敏感信息泄露。
CVE-2022-35401:華碩路由器身份驗證繞過漏洞(嚴(yán)重)
華碩 RT-AX82U 3.0.0.4.386_49674-ge182230 的get_IFTTTTtoken.cgi 功能中存在身份驗證繞過漏洞,可以通過特制的 HTTP 請求利用該漏洞,成功利用可能獲得對設(shè)備的完全管理訪問。
CVE-2022-38393:華碩路由器拒絕服務(wù)漏洞(高危)
華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務(wù)的cfg_server cm_processConnDiagPktList操作碼存在拒絕服務(wù)漏洞,可以通過發(fā)送惡意數(shù)據(jù)包導(dǎo)致拒絕服務(wù)。
CVE-2022-26376:華碩路由器內(nèi)存損壞漏洞(嚴(yán)重)
Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在內(nèi)存損壞漏洞,可以通過發(fā)送特制HTTP請求來利用該漏洞,成功利用可能導(dǎo)致拒絕服務(wù)或代碼執(zhí)行。
此外,華碩本次發(fā)布的固件累積安全更新還修復(fù)了過時的庫libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界寫入漏洞(CVE-2018-1160,嚴(yán)重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界寫入漏洞,由于缺乏對威脅者控制的數(shù)據(jù)的邊界檢查,未經(jīng)身份驗證的遠(yuǎn)程威脅者可利用該漏洞實現(xiàn)任意代碼執(zhí)行。
受影響的設(shè)備型號包括:
GT6
GT-AXE16000
GT-AX11000 PRO
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
XT9
XT8
XT8 V2
RT-AX86U PRO
RT -AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
目前華碩已經(jīng)發(fā)布了受影響設(shè)備型號的固件安全更新,受影響用戶可更新到最新固件版本。
下載鏈接:https://www.asus.com/support/
如果不能及時安裝新的固件版本,建議禁用可從WAN端訪問的服務(wù),以減少攻擊面。這些服務(wù)包括從WAN遠(yuǎn)程訪問、端口轉(zhuǎn)發(fā)、DDNS、VPN服務(wù)器、DMZ、端口觸發(fā)器等。
更多安全設(shè)置可參考:
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
定期更新系統(tǒng)補丁,減少系統(tǒng)漏洞,提升服務(wù)器的安全性。
加強系統(tǒng)和網(wǎng)絡(luò)的訪問控制,修改防火墻策略,關(guān)閉非必要的應(yīng)用端口或服務(wù),減少將危險服務(wù)(如SSH、RDP等)暴露到公網(wǎng),減少攻擊面。
使用企業(yè)級安全產(chǎn)品,提升企業(yè)的網(wǎng)絡(luò)安全性能。
加強系統(tǒng)用戶和權(quán)限管理,啟用多因素認(rèn)證機制和最小權(quán)限原則,用戶和軟件權(quán)限應(yīng)保持在最低限度。
啟用強密碼策略并設(shè)置為定期修改。