Re: [情报] 多款ASUS路由器存在严重安全性漏洞

楼主: dingyuchi (fish)   2017-05-13 01:06:44
先讲结论
会造成伤害的先决条件就是默认密码没改(admin/admin)或是弱密码
不是 CVE 很多就是很严重
100 个低风险可能都比不上一个高风险
平衡报导一下
1. Login Page CSRF (CVE-2017-5891)
2. Save Settings CSRF (CVE-2017-5891)
成立条件是浏览到恶意网页、加上默认密码没改
3. JSONP Information Disclosure Without Login
连上 AP 在未登入管理接口的情况下可以知道 Router 型号、SSID、管理 IP
(这不用漏洞也会知道、而且被知道也不太会怎么样)
4. JSONP Information Disclosure, Login Required (CVE-2017-5892)
在登入管理接口的情况下,可以直连一些页面取得网络相关资讯
5. XML Endpoint Reveals WiFi Passwords (CVE-2017-8878)
在登入管理接口的情况下,可以知道 SSID、WPS 的密码
结论就是默认密码要改,后面几个 CVE 都是要登入后才有作用
有些我想只是 Web 接口用来呼叫取得 Router 管理资讯而已
是不是需要给 CVE 值得在讨论..
※ 引述《hn9480412 (ilinker)》之铭言:
: https://goo.gl/dI7iCd
: 这个大约上个月就已经提供下载更新
: 目前统计出来的产品都是RT开头的网通产品。若不计同样型号的衍生产品有40种
: 这几个路由器存在下列安全性漏洞
: CVE-2017-5891 - ASUSWRT管理接口没有跨站请求伪造(CSRF)保护,导致远端攻击者可以
: 透过此手法进行攻击并取得路由器最高权限
: CVE-2017-5892 - 与上述漏洞类似,但这个是透过JSONP进行攻击。并会泄漏
: 外部IP、WebDAV数据等机密资讯
: CVE-2017-6547
: CVE-2017-6548
: CVE-2017-6549
: 如果在管理页面网址输入超过50个字就会触发此漏洞。远端攻击者可以使用跨网站指令码
: (XSS)执行JavaScript进行攻击
: 同时还有修正了一个XML函数漏洞
: 受影响产品清单
: RT-AC51U
: RT-AC52U B1
: RT-AC53
: RT-AC53U
: RT-AC55U
: RT-AC56R
: RT-AC56S
: RT-AC56U
: RT-AC66U
: RT-AC68U
: RT-AC68UF
: RT-AC66R
: RT-AC66U
: RT-AC66W
: RT-AC68W
: RT-AC68P
: RT-AC68R
: RT-AC68U
: RT-AC87R
: RT-AC87U
: RT-AC88U
: RT-AC1200
: RT-AC1750
: RT-AC1900P
: RT-AC3100
: RT-AC3200
: RT-AC5300
: RT-N11P
: RT-N12 (D1 version only)
: RT-N12+
: RT-N12E
: RT-N16
: RT-N18U
: RT-N56U
: RT-N66R
: RT-N66U (B1 version only)
: RT-N66W
: RT-N300
: RT-N600
: RT-4G-AC55U – [目前无韧体可更新]
: 如果有使用上述产品以及衍生型号,EX:RT-AC66U_B1(RT-AC66U+)的请从路由器设定或是
: 从官网下载v3.0.0.4.380.7378版本韧体
: 如果已经安装的韧体版本是v3.0.0.4.380.7378或是以上的话就代表没有问题

Links booklink

Contact Us: admin [ a t ] ucptt.com