Сразу три критические уязвимости, связанные с удаленным выполнением кода, угрожают популярным маршрутизаторам ASUS RT-AX55, RT-AX56U_V2 и RT-AC86U. Все уязвимости получили 9,8 балла из 10 по шкале CVSS и могут использоваться удаленно, без аутентификации.

Все три Wi-Fi маршрутизатора представляют собой популярные модели, которые часто выбирают геймеры и пользователи с высокими требованиями к производительности.

Все баги относятся к проблемам форматирующей строки (format string) и могут привести к удаленному выполнению кода, перебоям в работе, а также злоумышленники могут получить возможность выполнять произвольные операции на уязвимых устройствах.

Обычно уязвимости такого рода эксплуатируют при помощи специально подготовленных входных данных, отправляемых на устройство. В случае с роутерами Asus, атаки будут нацелены на определенные функции административного API девайсов.

Тайваньский CERT сообщает, что уязвимостям были присвоены следующие идентификаторы:

  • CVE-2023-39238: отсутствие надлежащей верификации input’а форматирующей строки в связанном с iperf модуле API ser_iperf3_svr.cgi;
  • CVE-2023-39239: отсутствие надлежащей верификации input’а форматирующей строки в API общих настроек;
  • CVE-2023-39240: отсутствие надлежащей верификации input’а форматирующей строки в связанном с iperf модуле API ser_iperf3_cli.cgi.

Все перечисленные проблемы затрагивают ASUS RT-AX55, RT-AX56U_V2 и RT-AC86U с версиями прошивок 3.0.0.4.386_50460, 3.0.0.4.386_50460 и 3.0.0.4_386_51529.

Разработчики Asus уже выпустили патчи для этих уязвимостей: для RT-AX55 в начале августа 2023 года, для AX56U_V2 в мае 2023 года,  для RT-AC86U в июле 2023 года. Поэтому владельцам устройств рекомендуется как можно скорее установить следующие прошивки (если они еще этого не делали):

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии