Роутеры Asus RT-AX55, RT-AX56U_V2 и RT-AC86U: уязвимость 9.8 баллов из 10

asus rt ax55

Сразу 3 критические уязвимости, связанные с удаленным выполнением кода, угрожают популярным роутерам:

  • ASUS RT-AX55
  • ASUS RT-AX56U_V2
  • ASUS RT-AC86U

Все уязвимости получили 9,8 балла из 10 по шкале CVSS и могут использоваться удаленно, без аутентификации.

Все три Wi-Fi роутера — популярные модели, которые часто выбирают геймеры и юзеры с высокими требованиями к производительности.

Все баги относятся к проблемам форматирующей строки (format string) и могут привести к удаленному выполнению кода, перебоям в работе, а также злоумышленники могут получить возможность выполнять произвольные операции на уязвимых маршрутизаторах.

Как правило уязвимости такого рода эксплуатируют при помощи специально подготовленных входных данных, отправляемых на устройство. В случае с роутерами Asus, атаки будут нацелены на определенные функции административного API устройств.

Тайваньский CERT сообщает, что уязвимостям были присвоены следующие идентификаторы:

  • CVE-2023-39238: отсутствие надлежащей верификации input’а форматирующей строки в связанном с iperf модуле API ser_iperf3_svr.cgi;
  • CVE-2023-39239: отсутствие надлежащей верификации input’а форматирующей строки в API общих настроек;
  • CVE-2023-39240: отсутствие надлежащей верификации input’а форматирующей строки в связанном с iperf модуле API ser_iperf3_cli.cgi.

Все перечисленные проблемы затрагивают ASUS RT-AX55, RT-AX56U_V2 и RT-AC86U с версиями прошивок 3.0.0.4.386_50460, 3.0.0.4.386_50460 и 3.0.0.4_386_51529.

Исправленные прошивки

Разработчики Asus уже выпустили патчи для этих уязвимостей: для RT-AX55 в начале августа 2023 года, для AX56U_V2 в мае 2023 года,  для RT-AC86U в июле 2023 года. Поэтому владельцам устройств рекомендуется как можно скорее установить следующие прошивки (если они еще этого не делали):

Вам может также понравиться...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


Срок проверки reCAPTCHA истек. Перезагрузите страницу.