据华硕发布的安全公告,华硕于 2023 年 6 月 19 日面向多款华硕路由器发布固件更新以修复高危安全漏洞,涉及路由器包括 RT-AX86U、RT-AX82U、RT-AX58U、TUF-AX6000、TUF-AX5400 等等。
这些漏洞中危害最高的是 CVE-2022-35401,攻击者可以发送恶意 HTTP 请求直接获得华硕路由器的完整控制权,然后再进行其他恶意操作例如劫持等。
以下是涉及的路由清单:
- RT-AX86U、RT-AX86U PRO、RT-AX86S
- RT-AX82U、RT-AX58U
- RT-AX3000
- TUF-AX6000、TUF-AX5400
- GT6
- GT-AXE1600、GT-AX11000 PRO、GT-AXE11000
- GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000
- XT9、XT8、XT8 V2
以下是漏洞说明:
CVE-2022-35401:CVSS 8.1/10 分,一个身份验证绕过漏洞,攻击者发送恶意 HTTP 请求可接管路由器并获得完整权限
CVE-2022-38105:CVSS 7.5/10 分,一个信息泄露漏洞,攻击者可发送特制的网络数据包获得敏感信息
CVE-2022-38393:CVSS 7.5/10 分,一个拒绝服务漏洞 (DoS),攻击者可发送特制网络数据包瘫痪目标路由器
CVE-2022-46871:CVSS 8.8/10 分,使用过时的 libusrsctp 库让目标设备受到其他攻击
CVE-2023-28702:CVSS 8.8/10 分,一个命令注入漏洞,本地攻击者可以利用该漏洞执行任意命令
CVE-2023-28703:CVSS 7.2/10 分,一个基于堆栈的缓冲区溢出漏洞,具有管理员权限的攻击者可利用该漏洞执行任意命令
CVE-2023-31195:CVSS 待定,中间对手缺陷 (AitM) 可能导致用户会话被劫持
华硕强烈建议用户立即检查更新安装最新版固件,如果当前不方便升级最新版固件,则可以关闭从 WAN 端的访问,避免潜在的攻击。
WAN 端涉及的访问包括但不限于 WAN 远程访问、端口转发、DDNS、VPN 服务器、DMZ、端口触发等,禁用这些服务有助于缓解攻击。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。