漏洞预警 | 华硕路由器多个安全漏洞

0x00 漏洞编号
  • CVE-2023-28702

  • CVE-2023-28703

  • CVE-2022-35401

  • CVE-2022-38393

  • CVE-2022-26376

0x01 危险等级
  • 高危

0x02 漏洞概述

华硕的路由器都配置了非常强劲的硬件,有足够的性能可以发挥,一般都是搭载博通处理器,也有少部分的高通处理器,配合超大的运行内存,以及多收多发天线,也就是MIMO技术。

0x03 漏洞详情

CVE-2023-28702
漏洞类型:命令注入
影响:执行任意系统命令
简述:华硕RT-AC86U没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。
CVE-2023-28703
漏洞类型:缓冲区溢出
影响:执行任意系统命令
简述:华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。
CVE-2022-35401
漏洞类型:身份验证绕过
影响:接管服务
简述:华硕RT-AX82U 3.0.0.4.386_49674-ge182230的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。
CVE-2022-38393
漏洞类型:拒绝服务
影响:拒绝服务
简述:华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,可以通过发送恶意数据包导致拒绝服务。
CVE-2022-26376
漏洞类型:内存损坏
影响:拒绝服务、代码执行
简述:Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。

0x04 影响版本
  • GT6

  • GT-AXE16000

  • GT-AX11000 PRO

  • GT-AX6000

  • GT-AX11000

  • GS-AX5400

  • GS-AX3000

  • XT9

  • XT8

  • XT8 V2

  • RT-AX86U PRO

  • RT -AX86U

  • RT-AX86S

  • RT-AX82U

  • RT-AX58U

  • RT-AX3000

  • TUF-AX6000

  • TUF-AX5400

0x05 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.asus.com/


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐