华硕路由器中的三个关键远程代码执行漏洞可能允许攻击者劫持网络设备。
华硕路由器RT-AX55、RT-AX56U_V2和RT-AC86U受到三个严重的远程代码执行漏洞的影响,这些漏洞可能允许威胁者接管设备。
这三个漏洞是由台湾CERT报告的,以下是它们的描述:
CVE-2023-39238 (CVSS 9.8):华硕RT-AX55、RT-AX56U V2和RT-AC86U i perf相关模块set_iperf3_svr.cgi API存在格式字符串漏洞。此函数不能正确地验证输入格式字符串。未经身份验证的远程攻击者可以利用该漏洞获取远程代码执行,从而在设备或中断服务上执行任意操作。
CVE-2023-39239 (CVSS 9.8)“”: 华硕RT-AX55、RT-AX56U_V2和RT-AC86U在常规设置函数的API中存在格式字符串漏洞。此函数不能正确地验证输入格式字符串。未经身份验证的远程攻击者可以利用此漏洞获取远程代码执行、对设备执行任意操作或中断服务。
CVE-2023-39240 (CVSS 9.8):华硕RT-AX55、RT-AX56U V2和RT-AC86U i perf相关模块set_iperf3_cli.cgi API存在格式字符串漏洞。此函数不能正确地验证输入格式字符串。远程攻击者可以在未经允许的情况下利用它。此漏洞允许远程代码执行对设备或中断服务执行任意操作。
攻击者可以通过向设备上的某些管理API函数提供特制的输入来触发上述问题。
这些缺陷影响固件版本3.0.0.4.386_50460、3.0.4.384_50460和3.0.0.4。_386_RT-AX55、RT-AX56U_V2和RT-AC86U华硕路由器的51529。
供应商表示,以下固件版本解决了这些漏洞:
RT-AX 55:3.0.0.4.386_51948或更高版本
RT-AX56U第二版3.0.0.4.386_51948或更高版本
RT-AC86U: 3.0.0.4.386_51915或更高版本
供应商敦促客户尽快应用安全更新。
华硕建议关闭远程管理(WAN Web Access)功能作为解决方法。