Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03303

Опубликовано: 05 авг. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции httpd unescape файла cgi.c микропрограммного обеспечения Asuswrt-Merlin New Gen связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать повреждение памяти путём отправки специально сформированного HTTP-запроса

Вендор

ASUSTeK Computer Inc.

Наименование ПО

asuswrt
Asuswrt-Merlin
XT8
TUF-AX3000_V2
XD4
ET12
GT-AX6000
XT12
RT-AX58U
XT9
XD6
GT-AX11000 PRO
GT-AXE16000
RT-AX86U
RT-AX68U
RT-AX56U
RT-AX82U
RT-AX55
GT-AX11000

Версия ПО

до 3.0.0.4.386_48706 (asuswrt)
до 386.7 (Asuswrt-Merlin)
до 3.0.0.4.386_48706 (XT8)
до 3.0.0.4.386_48750 (TUF-AX3000_V2)
до 3.0.0.4.386_48790 (XD4)
до 3.0.0.4.386_48823 (ET12)
до 3.0.0.4.386_48823 (GT-AX6000)
до 3.0.0.4.386_48823 (XT12)
до 3.0.0.4.386_48908 (RT-AX58U)
до 3.0.0.4.388_20027 (XT9)
до 3.0.0.4.386_49356 (XD6)
до 3.0.0.4.386_48996 (GT-AX11000 PRO)
до 3.0.0.4.386_48786 (GT-AXE16000)
до 3.0.0.4.386_49447 (RT-AX86U)
до 3.0.0.4.386_49479 (RT-AX68U)
до 3.0.0.4.386_49380 (RT-AX56U)
до 3.0.0.4.386_49559 (RT-AX82U)
до 3.0.0.4.386_49559 (RT-AX55)
до 3.0.0.4.386_49559 (GT-AX11000)

Тип ПО

Средство АСУ ТП
ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование микропрограммного обеспечения (прошивки), полученного из доверенных источников;
- использование средств межсетевого экранирования уровня веб-приложений;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей;
- ограничение доступа к устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://www.asus.com/content/asus-product-security-advisory/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00716
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 3 лет назад

A memory corruption vulnerability exists in the httpd unescape functionality of Asuswrt prior to 3.0.0.4.386_48706 and Asuswrt-Merlin New Gen prior to 386.7.. A specially-crafted HTTP request can lead to memory corruption. An attacker can send a network request to trigger this vulnerability.

CVSS3: 9.8
github
больше 3 лет назад

A memory corruption vulnerability exists in the httpd unescape functionality of Asuswrt prior to 3.0.0.4.386_48706 and Asuswrt-Merlin New Gen prior to 386.7.. A specially-crafted HTTP request can lead to memory corruption. An attacker can send a network request to trigger this vulnerability.

EPSS

Процентиль: 72%
0.00716
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2