ASUSRTワイヤレスルーターの所有者, 注意してください! ルーターのファームウェアを更新していない場合, あなたはすぐにそれをするべきです. NightwatchCybersecurityの研究者が脆弱性を発見しました, CVE-2017-5891およびCVE-2017-5892, これらのルーターで.
チームは、問題の欠陥のPOCエクスプロイトコードを明らかにしました, 少なくとも影響する 40 ルーターモデル. 一部の脆弱性は、ユーザーをだまして悪意のあるサイトにアクセスさせたり、同じネットワーク上で実行されている悪意のあるアプリケーションを介したりすることで、非常に簡単に悪用される可能性があります。.
関連している: リモートアクセス攻撃に対して脆弱なNetgearルーター
CVE-2017-5891およびCVE-2017-5892の詳細
CVE-2017-5891: 以前のファームウェアを搭載したASUSRT-AC*およびRT-N*デバイス 3.0.0.4.380.7378 ログインページCSRFと保存設定CSRFがあります.
CVE-2017-5892: 以前のファームウェアを搭載したASUSRT-AC*およびRT-N*デバイス 3.0.0.4.380.7378 ネットワークマップなどのJSONP情報開示を許可する.
目に見えるように, 欠陥はクロスサイトリクエストフォージェリであり、攻撃者がログインしてルーター設定を変更する可能性があります. CSRF以外の問題, 一方で, 情報開示につながる可能性があります.
これらの問題のほとんどは、3月にAsusによって修正されました 2017 v3.0.0.4.380.7378でのファームウェアアップデート. 1つの問題 (JSONP情報開示) ベンダーはセキュリティ上の脅威とは見なしていないため、未修正のままです。, 研究者 説明.
研究者が問題を一般に発表する前に, 彼らはベンダーに通知しました.
影響を受けるルーターのリストは次のとおりです, ただし、網羅的ではない可能性があることに注意してください:
影響を受けるモデルには、次のASUSルーターが含まれ、網羅的ではありません:
- 4G-AC55U – [追加した 05/10/2017: 以下のコメンターによって報告されたように, 4G-AC55Uも影響を受けますが、利用可能なパッチはありません]
- RT-AC51U
- RT-AC52U B1 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-AC53 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-AC53U
- RT-AC55U
- RT-AC56R
- RT-AC56S
- RT-AC56U
- RT-AC66U
- RT-AC68U
- RT-AC68UF – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-AC66R
- RT-AC66U
- RT-AC66W
- RT-AC68W
- RT-AC68P
- RT-AC68R
- RT-AC68U
- RT-AC87R
- RT-AC87U
- RT-AC88U – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-AC1200 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-AC1750 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-AC1900P
- RT-AC3100
- RT-AC3200
- RT-AC5300
- RT-N11P
- RT-N12 (D1バージョンのみ)
- RT-N12 +
- RT-N12E
- RT-N16 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-N18U
- RT-N56U
- RT-N66R
- RT-N66U (B1バージョンのみ)
- RT-N66W
- RT-N300 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]
- RT-N600 – [追加した 05/10/2017 Asusファームウェアアップデートに基づく]