Hoppa yfir valmynd

Alvarlegir veikleikar í ASUS beinum

06. sep. 2023

Alvarlegir veikleikar í ASUS beinum

 

Tilkynnt hefur verið um nokkra alvarlega veikleika í beinum (e. router) frá ASUS [1,2]. Alvarlegustu veikleikarnir gefa ógnaraðilum færi á að taka yfir búnað (e. hijack devices). CERT-IS mælir með að uppfæra eins fljótt og auðið er. Ekki er vitað til þess að ógnaraðilar hafi nýtt sér þessa veikleika enn sem komið er. Vitað er að búnaður álíka þessum er vinsæll til árása af hendi ógnarhópa.

Alvarlegir veikleikar
 

CVE-2023-39239

Veikleikinn er með CVSSv3 einkunn 9.8 og felst í því að snið á streng er ekki staðfest með fullnægjandi hætti (e. Lack of proper verification of the input format string) í samskiptahætti (e. API) fyrir almennar stillingar (e. general setting function).
 

CVE-2023-39238 og CVE-2023-39240

Veikleikarnir eru báðir með CVSS v3 einkunn 9.8 og felast í því að snið á streng er ekki staðfest með fullnægjandi hætti (e. Lack of proper verification of the input format string) í samskiptahætti (e. API) fyrir iperf einingarnar (e. iperf-related module) 'ser_iperf3_svr.cgi' og 'ser_iperf3_cli.cgi'.
 

Eftirfarandi kerfi eru veik fyrir gallanum
 

ASUS RT-AX55

Útgáfa 3.0.0.4.386_50460

ASUS RT-AX56U_V2

Útgáfa 3.0.0.4.386_50460

ASUS RT-AC86U

Útgáfa 3.0.0.4.386_51529
 

Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum
 

ASUS RT-AX55

Útgáfa 3.0.0.4.386_51948 eða síðar

ASUS RT-AX56U_V2

Útgáfa 3.0.0.4.386_51948 eða síðar

ASUS RT-AC86U

Útgáfa 3.0.0.4.386_51915 eða síðar
 

Tilvísanir:

[1] https://www.bleepingcomputer.com/news/security/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/
[2] https://securityaffairs.com/150399/iot/asus-routers-critical-rces.html