Множественные уязвимости в ASUS RT-AC56R Router and ASUS RT-N56U Wireless Router

Дата публикации:
22.05.2014
Дата изменения:
22.05.2014
Всего просмотров:
1326
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:2.6/Temporal:1.9
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
CVE ID:
CVE-2013-5948
CVE-2014-2719
CVE-2014-2925
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ASUS RT-AC56R Router
ASUS RT-N56U Wireless Router
Уязвимые версии:
ASUS RT-AC56U версии прошивки до 3.0.0.4.374.5656
ASUS RT-AC56R версии прошивки до 3.0.0.4.374.5656, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и выполнить произвольный код на устройстве.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/451564.php

1. Уязвимость существует из-за ошибки в механизме аутентификации. Удаленный пользователь может получить доступ к иным ограниченным сценариям и в последствии раскрыть учетные данные администратора.

2. Уязвимость существует из-за ошибки в APP_Installation.asp при обработке определенных параметров. Удаленный пользователь может с помощью слишком длинных параметров "apps_name" и "apps_flag" вызвать переполнение стека буфера памяти.
Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на устройстве.

3. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов в устройстве. Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF нападение и манипулировать настройками устройства.

4. Уязвимость существует из-за неизвестной ошибки в сетевой карте. Подробности уязвимости не раскрываются.

URL производителя: http://www.asus.com/

Решение: Установите последнюю версию прошивки 3.0.0.4.374.5656 с сайта производителя.

Ссылки: http://support.asus.com/Download.aspx?SLanguage=en&p=11&s=2&m=RT-N56U&os=30&ft=20
http://support.asus.com/Download.aspx?SLanguage=en&p=11&s=2&m=RT-AC56R&os=30&ft=20
http://dnlongen.blogspot.dk/2014/04/CVE-2014-2719-Asus-RT-Password-Disclosure.html
http://infosec42.blogspot.dk/2014/01/exploit-asus-rt-n56u-remote-root-shell.html

или введите имя

CAPTCHA