亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

【漏洞通告】華碩路由器多個安全漏洞

2023年06月20日

一、漏洞概述

2023年6月20日,啟明星辰VSRC監(jiān)測到華碩(ASUS)發(fā)布了其多款路由器型號的固件累積安全更新,修復(fù)了多款華碩路由器型號中的多個安全漏洞,如下:

CVE-2023-28702:華碩路由器命令注入漏洞(高危)

華碩 RT-AC86U 沒有過濾特定網(wǎng)頁URL中參數(shù)的特殊字符,低權(quán)限用戶可遠(yuǎn)程利用該漏洞進(jìn)行命令注入攻擊,執(zhí)行任意系統(tǒng)命令,導(dǎo)致系統(tǒng)中斷或終止服務(wù)等。

CVE-2023-28703:華碩路由器緩沖區(qū)溢出漏洞(高危)

華碩RT-AC86U的特定cgi功能由于對網(wǎng)絡(luò)包頭長度驗(yàn)證不足,導(dǎo)致存在基于堆棧的緩沖區(qū)溢出漏洞,具有管理員權(quán)限的遠(yuǎn)程威脅者可利用該漏洞執(zhí)行任意系統(tǒng)命令。

CVE-2023-31195:華碩路由器會話劫持漏洞(中危)

華碩路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不帶'Secure'屬性的敏感cookies。當(dāng)威脅者能夠發(fā)起中間人攻擊,并且用戶被誘騙通過未加密('http')連接登錄到受影響的設(shè)備時,用戶的會話可能會被劫持。

CVE-2022-38105:華碩路由器信息泄露漏洞(高危)

華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務(wù)的cm_processREQ_NC操作碼存在信息泄露漏洞,可以通過特制的網(wǎng)絡(luò)數(shù)據(jù)包導(dǎo)致敏感信息泄露。

CVE-2022-35401:華碩路由器身份驗(yàn)證繞過漏洞(嚴(yán)重)

華碩 RT-AX82U 3.0.0.4.386_49674-ge182230 的get_IFTTTTtoken.cgi 功能中存在身份驗(yàn)證繞過漏洞,可以通過特制的 HTTP 請求利用該漏洞,成功利用可能獲得對設(shè)備的完全管理訪問。

CVE-2022-38393:華碩路由器拒絕服務(wù)漏洞(高危)

華碩RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務(wù)的cfg_server cm_processConnDiagPktList操作碼存在拒絕服務(wù)漏洞,可以通過發(fā)送惡意數(shù)據(jù)包導(dǎo)致拒絕服務(wù)。

CVE-2022-26376:華碩路由器內(nèi)存損壞漏洞(嚴(yán)重)

Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在內(nèi)存損壞漏洞,可以通過發(fā)送特制HTTP請求來利用該漏洞,成功利用可能導(dǎo)致拒絕服務(wù)或代碼執(zhí)行。

此外,華碩本次發(fā)布的固件累積安全更新還修復(fù)了過時的庫libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界寫入漏洞(CVE-2018-1160,嚴(yán)重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界寫入漏洞,由于缺乏對威脅者控制的數(shù)據(jù)的邊界檢查,未經(jīng)身份驗(yàn)證的遠(yuǎn)程威脅者可利用該漏洞實(shí)現(xiàn)任意代碼執(zhí)行。


二、影響范圍

受影響的設(shè)備型號包括:

GT6

GT-AXE16000

GT-AX11000 PRO

GT-AX6000

GT-AX11000

GS-AX5400

GS-AX3000

XT9

XT8

XT8 V2

RT-AX86U PRO

RT -AX86U

RT-AX86S

RT-AX82U

RT-AX58U

RT-AX3000

TUF-AX6000

TUF-AX5400


三、安全措施

3.1 升級版本

目前華碩已經(jīng)發(fā)布了受影響設(shè)備型號的固件安全更新,受影響用戶可更新到最新固件版本。

下載鏈接:https://www.asus.com/support/

3.2 臨時措施

如果不能及時安裝新的固件版本,建議禁用可從WAN端訪問的服務(wù),以減少攻擊面。這些服務(wù)包括從WAN遠(yuǎn)程訪問、端口轉(zhuǎn)發(fā)、DDNS、VPN服務(wù)器、DMZ、端口觸發(fā)器等。

更多安全設(shè)置可參考:

https://www.asus.com/support/FAQ/1008000

https://www.asus.com/support/FAQ/1039292

3.3 通用建議

定期更新系統(tǒng)補(bǔ)丁,減少系統(tǒng)漏洞,提升服務(wù)器的安全性。

加強(qiáng)系統(tǒng)和網(wǎng)絡(luò)的訪問控制,修改防火墻策略,關(guān)閉非必要的應(yīng)用端口或服務(wù),減少將危險服務(wù)(如SSH、RDP等)暴露到公網(wǎng),減少攻擊面。

使用企業(yè)級安全產(chǎn)品,提升企業(yè)的網(wǎng)絡(luò)安全性能。

加強(qiáng)系統(tǒng)用戶和權(quán)限管理,啟用多因素認(rèn)證機(jī)制和最小權(quán)限原則,用戶和軟件權(quán)限應(yīng)保持在最低限度。

啟用強(qiáng)密碼策略并設(shè)置為定期修改。


江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com