کمپانی ASUS در بولتن امنیتیش نه آسیب پذیری و چندین نقص رو در برخی از روترهاش اصلاح کرده و یه فریمور جدید برای اونها منتشر کرده.
نه آسیب پذیری اصلاح شده موارد زیر هستن :
- آسیب پذیری CVE-2018-1160 : آسیب پذیری از نوع out of bounds write و در dsi_opensess.c محصول Netatalk قبل از 3.1.12 هستش. مهاجم از راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. شدت اون بحرانی و امتیاز 9.8 داره. آسیب پذیری 5 ساله هستش.
- آسیب پذیری CVE-2022-26376 : آسیب پذیری از نوع خرابی حافظه و در httpd در Asuswrt قبل از 3.0.0.4.386_48706 و Asuswrt-Merlin New Gen قبل از 386.7 رخ میده. مهاجم با ارسال درخواست HTTP مخرب، امکان اجرای کد یا DoS داره. شدت اون بحرانی و امتیاز 9.8 داره.
- آسیب پذیری CVE-2023-28702 : آسیب پذیری به دلیل عدم فیلتر کردن کاراکترهای خاص در پارامترهای برخی URL ها و در ASUS RT-AC86U رخ میده. مهاجم از راه دور و با امتیاز یه کاربر عادی میتونه command injection انجام بده که منجر به اجرای دستورات سیستمی ، یا DoS میشه. شدت اون بالا و امتیاز 8.8 داره.
- آسیب پذیری CVE-2022-46871 : آسیب پذیری به دلیل استفاده از یه کتابخونه قدیمی بنام libusrsctp هستش که شامل چندین آسیب پذیری هستش. آسیب پذیری روی فایرفاکس زیر 108 تاثیر میزاره. شدت اون بالا و امتیاز 8.8 داره.
- آسیب پذیری CVE-2022-35401 : آسیب پذیری امکان دور زدن احرازهویت داره و در get_IFTTTTtoken.cgi در Asus RT-AX82U 3.0.0.4.386_49674-ge182230 رخ میده. مهاجم با ارسال مجموعه ای از درخواست های HTTP مخرب امکان دسترسی کامل مدیریتی به دستگاه داره. شدت بالا و امتیاز 8.1 داره.
- آسیب پذیری CVE-2022-38105 : آسیب پذیری از نوع افشای اطلاعات و در cm_processREQ_NC در سرویس پیکربندی Asus RT-AX82U 3.0.0.4.386_49674-ge182230 هستش. مهاجم با ارسال بسته های مخرب، امکان افشای اطلاعات حساس داره. شدت بالا و امتیاز 7.5 داره.
- آسیب پذیری CVE-2022-38393 : آسیب پذیری از نوع DOS و در cfg_server cm_processConnDiagPktList سرویس پیکربندی روتر Asus RT-AX82U 3.0.0.4.386_49674-ge182230 رخ میده. مهاجم با ارسال بسته های مخرب امکان اکسپلویت این آسیب پذیری رو داره. شدت اون بالا و امتیاز 7.5 داره.
- آسیب پذیری CVE-2023-28703 : آسیب پذیری از نوع stack buffer overflow هستش و به دلیل عدم اعتبارسنجی کافی طول هدر بسته های شبکه در یه تابع CGI در ASUS RT-AC86U رخ میده. مهاجم با امتیاز مدیر میتونه از این آسیب پذیری برای اجرای دستورات سیستمی یا DoS استفاده کنه. شدت اون بالا و امتیاز 7.2 داره.
- آسیب پذیری CVE-2023-31195 : نسخه های قبل از 3.0.0.4.388.23403 فریمور ASUS Router RT-AX3000 ،از کوکی بدون ویژگی Secure استفاده میکنه در نتیجه اگه مهاجم حمله man-in-the-middle انجام بده و کاربر فریب بده تا بدون اتصال امن (http) وارد دستگاه بشه، میتونه Session اونو بدزده.
علاوه بر این آسیب پذیری ها، یسری نقص های امنیتی هم اصلاح شده از جمله :
رفع آسیب پذیری های DoS در صفحات پیکربندی فایروال
- رفع آسیب پذیری های DoS در httpd
- رفع آسیبپذیری افشای اطلاعات
- رفع آسیب پذیری null pointer dereference
- رفع آسیب پذیری در سرور cfg
- رفع آسیب پذیری در تابع logmessage
- رفع آسیب پذیری Client DOM Stored XSS
- رفع آسیب پذیری HTTP response splitting
- رفع آسیب پذیری status page HTML
- رفع آسیب پذیری های مرتبط با Samba
- رفع آسیب پذیری Open redirect
- رفع مشکلات امنیتی در صفحه status
- رفع مشکلات امنیتی در token authentication
- پشتیبانی از گواهی های ECDSA برای Let’s Encrypt
- حفاظت از اعتبارنامه ها
- حفاظت از بروزرسانی فریمور OTA
مدلهای آسیب پذیر و نسخه های اصلاح شده :
ASUS گفته اگه نمیتونید بروزرسانی رو اعمال کنید، حداقل دسترسی از طریق WAN رو غیر فعال کنید تا دستگاه در معرض حملات مهاجمین نباشه. همچنین توصیه کرده از پسوردهای قوی و منحصربه فرد استفاده کنید.
قبلا گروه هکری روسی Sandworm با هک دستگاههای ASUS و نصب بات نت Cyclops Blink از اونها برای پرسیست و دسترسی به شبکه های هک شده استفاده کرده. در خصوص گروه Sandworm میتونید اینجا مطالبی رو مشاهده کنید.
منابع