據臺灣計算機應急響應中心披露,硬體製造商華碩的幾款熱門Wi-Fi路由器存在三個嚴重的遠端程式碼執行漏洞。受影響的華碩路由器型號包括RT-AX55、RT-AX56U_V2和RT-AC86U,如果未安裝最新的韌體更新,可能會遭到駭客劫持。
這三個漏洞分別是CVE-2023-39238、CVE-2023-39239和CVE-2023-39240,它們非常相似,都是格式化字串漏洞,並且都得到了9.8的CVSS評分。未經身份驗證的遠端攻擊者能夠利用這些漏洞執行遠端程式碼,對裝置進行任意操作或中斷服務。
CVE-2023-39238:在iperf相關的API模組“ser_iperf3_svr.cgi”中,對輸入的格式化字串缺乏適當的驗證。
CVE-2023-39239:在常規設定功能的API中,對輸入的格式化字串缺乏適當的驗證。
CVE-2023-39240:在iperf相關的API模組“ser_iperf3_cli.cgi”中,對輸入的格式化字串缺乏適當的驗證。
華碩表示上述漏洞已在以下韌體版本中得到了修復:
RT-AX55:3.0.0.4.386_51948及更高版本
RT-AX56U_V2:3.0.0.4.386_51948及更高版本
RT-AC86U:3.0.0.4.386_51915及更高版本
華碩建議使用者儘快應用最新的韌體更新,否則其路由器可能會容易受到網路攻擊。據瞭解,華碩在五月份為華碩AX56U_V2釋出了修補程式,在七月份為華碩RT-AC86U釋出了修補程式,在八月初為華碩RT-AX55釋出了修補程式。如果使用者有定期更新路由器的習慣,則不太會受到該些漏洞的影響。
除常規更新外,不需要用到遠端管理(WAN Web Access)功能的使用者最好將之禁用,因為本文所述漏洞以及其他類似漏洞通常都會針對消費者裝置的Web管理控制檯。
編輯:左右裡
資訊來源:tomshardware
轉載請註明出處和本文連結