- شناسه CVE-2024-13062 :CVE
- CWE-912 / CWE-77 :CWE
- yes :Advisory
- منتشر شده: 01/02/2025
- به روز شده: 01/02/2025
- امتیاز: 7.2
- نوع حمله: Code injection, Backdoor
- اثر گذاری: Code Execution
- برند: Asus
- محصول: Asus Router OS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2024-13062 ، یک آسیب پذیری Backdoor با شدت بالاست که برروی فریمور روترهای Asus سری 3.0.0.4_382 ، 3.0.0.4_386 ، 3.0.0.4_388 و 3.0.0.6_102 اثر می گذارد. این آسیب پذیری کد سیستم عامل را دستکاری کرده و منجر به ایجاد Backdoor بر روی روتر خواهد شد. این حمله می تواند از راه دور راه اندازی شود.
توضیحات
آسیب پذیری های تزریق کد و اجرا در برخی سری های فریمورهای روتر Asus زمینه ای برای مهاجمان احراز هویت شده فراهم می کند که دستوراتی را بر روی روترها اجرا کنند. در واقع، این تهدید ناشی از وجود entry point های ناخواسته در برخی مدل های روتر است که می تواند منجر به اجرای دستورات دلخواه بر روی این دستگاه شوند. اگر این آسیب پذیری ها مورد بهره برداری قرار بگیرند، مدیران شبکه مجاز می توانند دستوراتی را از طریق روتر بر روی شبکه اجرا کنند.
به بیان دیگر، این دستگاه دارای قابلیت هایی است که به شکل مستند در نیامده، جز مشخصات آن لیست نشده و یا از طریق یک اینترفیس یا مجموعه ای از دستورات که برای ادمین شبکه یا کاربران مشخص است، قابل دسترسی نیست. این آسیب پذیری بر روی محرمانگی، جامعیت و دسترس پذیری دستگاه تاثیر خواهد گذاشت.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String | ||
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، نسخه های زیر در معرض این آسیب پذیری قرار دارند:
- 3.0.0.4_382 series
- 3.0.0.4_386 series
- 3.0.0.4_388 series
- 3.0.0.6_102 series
لیست محصولات بروز شده
برای رفع این مشکل بهتر است نسخه فریمور موجود بر روی دستگاه را چک کرده و فرآیند های امنیتی را به صورت منظم انجام دهید.
- سیستم عامل روتر خود را به جدید ترین نسخه ارتقا دهید.
- برای شبکه بی سیم و بخش ادمین روتر خود از پسوردهای متفاوتی استفاده کنید. طول پسورد می بایست حداقل 10 حرف ترکیبی از حروف بزرگ اعداد و علامت ها باشد. از یک پسورد برای بیش از یک دستگاه یا سرویس استفاده نکنید.
اگر امکان بروزرسانی سریع روتر را ندارید و یا روتر شما ( نسخه 3.0.0.4_382) به پایان چرخه تولید خود رسیده است، نسبت به قوی بودن پسورد وای فای و لاگین خود اطمینان حاصل کنید. توصیه می شود که
(1) قابلیت محافظت پسورد AiCloud خود را فعال کنید
(2) هر گونه سرویسی که ممکن است از طریق اینترنت قابل دسترسی باشد نظیر remote access از WAN ، port forwarding ، DDNS ، VPN Server، DMZ ، Port Triggering و FTP را غیر فعال کنید
(3) از پسوردهایی که شامل حداقل 10 حرف ترکیبی از حروف بزرگ اعداد و علامت ها باشند برای بالا بردن امنیت دستگاه استغاده کنید . از پسوردهای ترتیبی اعداد یا حروف مانند 1234567890 ، abcdefghij و یا qwertyuiop استفاده نکنید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی (Critical ) دسته بندی می شود. توصیه می شود نسخه آسیب پذیر را با نسخه های بالاتر جایگزین کنید و همچنین توصیه های امنیتی ارائه شده را بر روی دستگاه خود پیاده سازی کنید.