Οι δρομολογητές ASUS είναι ευάλωτοι σε κρίσιμα ελαττώματα απομακρυσμένης εκτέλεσης κώδικα
Τρεις ευπάθειες απομακρυσμένης εκτέλεσης κώδικα κρίσιμης σοβαρότητας επηρεάζουν τους δρομολογητές ASUS RT-AX55, RT-AX56U_V2 και RT-AC86U, επιτρέποντας δυνητικά στους παράγοντες απειλής να παραβιάζουν
συσκευές
εάν δεν εγκατασταθούν ενημερώσεις ασφαλείας.
Αυτοί οι τρεις δρομολογητές
WiFi
είναι δημοφιλή μοντέλα προηγμένης τεχνολογίας στην αγορά καταναλωτικών δικτύων, προς το παρόν διαθέσιμα στον ιστότοπο της ASUS, τα οποία προτιμώνται από παίκτες και χρήστες με απαιτητικές ανάγκες απόδοσης.
Τα ελαττώματα, τα οποία έχουν όλα βαθμολογία CVSS v3.1 9,8 στα 10,0, είναι τρωτά σημεία συμβολοσειράς που μπορούν να αξιοποιηθούν εξ αποστάσεως και χωρίς έλεγχο ταυτότητας, επιτρέποντας δυνητικά την απομακρυσμένη εκτέλεση κώδικα, διακοπές υπηρεσιών και την εκτέλεση αυθαίρετων λειτουργιών στη συσκευή.
Τα σφάλματα μορφής συμβολοσειράς είναι προβλήματα ασφαλείας που προκύπτουν από μη επικυρωμένη ή/και μη απολυμανθείσα είσοδο χρήστη εντός των παραμέτρων συμβολοσειράς μορφής ορισμένων συναρτήσεων. Μπορούν να οδηγήσουν σε διάφορα ζητήματα, συμπεριλαμβανομένης της αποκάλυψης πληροφοριών και της εκτέλεσης κώδικα.
Οι εισβολείς εκμεταλλεύονται αυτά τα ελαττώματα χρησιμοποιώντας ειδικά διαμορφωμένα στοιχεία που αποστέλλονται στις ευάλωτες συσκευές. Στην περίπτωση των δρομολογητών ASUS, θα στόχευαν ορισμένες λειτουργίες διαχείρισης API στις συσκευές.
Τα ελαττώματα
Τα τρία τρωτά σημεία που αποκαλύφθηκαν νωρίτερα
σήμερα
από το CERT της
Ταϊβάν
είναι τα ακόλουθα:
-
CVE-2023-39238
: Έλλειψη σωστής επαλήθευσης της συμβολοσειράς μορφής εισόδου στη λειτουργική μονάδα API που σχετίζεται με το iperf ‘ser_iperf3_svr.cgi’. -
CVE-2023-39239
: Έλλειψη σωστής επαλήθευσης της συμβολοσειράς της μορφής εισόδου στο API της συνάρτησης γενικής ρύθμισης. -
CVE-2023-39240
: Έλλειψη σωστής επαλήθευσης της συμβολοσειράς της μορφής εισόδου στη λειτουργική μονάδα API «ser_iperf3_cli.cgi» που σχετίζεται με το iperf.
Τα παραπάνω προβλήματα επηρεάζουν τα ASUS RT-AX55, RT-AX56U_V2 και RT-AC86U στις εκδόσεις υλικολογισμικού 3.0.0.4.386_50460, 3.0.0.4.386_50460 και 3.0.0.4_386_51529 αντίστοιχα
Η προτεινόμενη λύση είναι να εφαρμόσετε τις ακόλουθες ενημερώσεις υλικολογισμικού:
Η ASUS κυκλοφόρησε ενημερώσεις κώδικα που αντιμετωπίζουν τα τρία ελαττώματα στις αρχές Αυγούστου 2023 για το RT-AX55, τον Μάιο του 2023 για το AX56U_V2 και τον Ιούλιο του 2023 για το RT-AC86U.
Οι χρήστες που δεν έχουν εφαρμόσει ενημερώσεις ασφαλείας από τότε θα πρέπει να θεωρούν τις συσκευές τους ευάλωτες σε επιθέσεις και να δώσουν προτεραιότητα στην
ενέργεια
το συντομότερο δυνατό.
Επιπλέον, καθώς πολλά ελαττώματα του δρομολογητή καταναλωτών στοχεύουν στην κονσόλα διαχειριστή Ιστού, συνιστάται να απενεργοποιήσετε την απομακρυσμένη διαχείριση (WAN Web Access)
δυνατότητα αποτροπής πρόσβασης από το Διαδίκτυο.
