Согласно информации Сиско Талос, сразу три критические и серьезные уязвимости затрагивают роутеры Asus RT-AX82U. Проблемы позволяют обойти аутентификацию и привести к неисправности устройства.

Эксперты говорят, что игровые роутеры RT-AX82U Wi-Fi 6 можно настраивать через HTTP-сервер, работающий в локальной сети, а также устройства поддерживают удаленное управление и мониторинг. А в прошлом году эксперты смогли обнаружить уязвимости, которые могут использоваться для снятия аутентификации, утечки информации и даже вызвать состояние отказа в обслуживании (DoS).

Наиболее серьезной из этих проблем является CVE-2022-35401 (9,0 по шкале оценки уязвимости CVSS). Ошибка представляет собой обход аутентификации, который можно использовать с помощью серии специально созданных HTTP-запросов. Злоумышленник может использовать эту уязвимость, чтобы получить полный административный доступ к уязвимому маршрутизатору.

По словам исследователей, корень проблемы кроется в функции удаленного администрирования маршрутизатора, которая, по сути, позволяет пользователям управлять им, как любым другим устройством IoT. Для этого пользователю необходимо разрешить доступ в Интернет для HTTPS-сервера, а затем сгенерировать код доступа, который позволит маршрутизатору ассоциироваться с Amazon Alexa или IFTTT.

Этот токен позволяет удаленному сайту подключиться к конечной точке на устройстве и убедиться, что код действительно был получен в течение 2 минут после создания и что он соответствует токену в NVRAM маршрутизатора. Однако оказалось, что алгоритм генерации токенов не устойчив к брутфорс-атакам (поскольку роутер поддерживает только 255 возможных комбинаций), а контроль времени создания токенов работает плохо, так как основан на аптайме устройства.

Две другие уязвимости (CVE-2022-38105 и CVE-2022-38393) влияют на функциональность, связанную с настройкой ячеистых сетей. Первая ошибка позволяет злоумышленнику отправлять сетевые пакеты, чтобы вызвать ошибки выхода за границы и утечку данных, таких как адреса стека потоков.

Вторая проблема, которую также можно использовать с сетевыми пакетами, связана с неправильной проверкой входных пакетов, что позволяет злоумышленнику вызвать состояние потери памяти и вызвать сбой системы.

Все три уязвимости были обнаружены в августе прошлого года в прошивке Asus RT-AX82U версии 3.0.0.4.386_49674-ge182230. Теперь пользователям рекомендуется как можно скорее обновить прошивку своего устройства до последней версии, в которой устранены все уязвимости.

Source

ЧИТАТЬ  Россия запустит три спутника ГЛОНАСС нового поколения в 2023 году

от admin