Security Lab

Множественные уязвимости в ASUS RT-AC56R Router and ASUS RT-N56U Wireless Router

Дата публикации:22.05.2014
Всего просмотров:2523
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
CVE ID: CVE-2013-5948
CVE-2014-2719
CVE-2014-2925
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ASUS RT-AC56R Router
ASUS RT-N56U Wireless Router
Уязвимые версии:
ASUS RT-AC56U версии прошивки до 3.0.0.4.374.5656
ASUS RT-AC56R версии прошивки до 3.0.0.4.374.5656, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и выполнить произвольный код на устройстве.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/451564.php

1. Уязвимость существует из-за ошибки в механизме аутентификации. Удаленный пользователь может получить доступ к иным ограниченным сценариям и в последствии раскрыть учетные данные администратора.

2. Уязвимость существует из-за ошибки в APP_Installation.asp при обработке определенных параметров. Удаленный пользователь может с помощью слишком длинных параметров "apps_name" и "apps_flag" вызвать переполнение стека буфера памяти.
Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на устройстве.

3. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов в устройстве. Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF нападение и манипулировать настройками устройства.

4. Уязвимость существует из-за неизвестной ошибки в сетевой карте. Подробности уязвимости не раскрываются.

URL производителя: http://www.asus.com/

Решение: Установите последнюю версию прошивки 3.0.0.4.374.5656 с сайта производителя.

Ссылки: http://support.asus.com/Download.aspx?SLanguage=en&p=11&s=2&m=RT-N56U&os=30&ft=20
http://support.asus.com/Download.aspx?SLanguage=en&p=11&s=2&m=RT-AC56R&os=30&ft=20
http://dnlongen.blogspot.dk/2014/04/CVE-2014-2719-Asus-RT-Password-Disclosure.html
http://infosec42.blogspot.dk/2014/01/exploit-asus-rt-n56u-remote-root-shell.html