按 Enter 到主內容區
:::

TWCERT-電子報

:::

甫測出ASUS產品瑕疵,RT-AC58U系統訊息曝光且多網頁涉及XSS

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:435
甫測出ASUS產品瑕疵,RT-AC58U系統訊息曝光且多網頁涉及XSS

CVE編號

CVE-2018-18287,CVE-2018-18291

內文

●概述:
代號remix30303的獨立研究者,前2日在GitHub公布華碩RT-AC58U雙頻無線路由器韌體破綻,首先是入口網頁Main_Login.asp所記錄DHCP租用狀態,駭客逕使用探勘工具即可獲悉所有連線電腦之IP、hostname、所在時區;且Main_Login.asp、Logout.asp等十來個asp檔案,均有回應式cross site scripting,在URL輸入惡意字串即可觸發事件,目前官方更新從缺,欲維護設備功能及隱私,建議建立防火牆白名單。
●編註:
(1)系統訊息
由於RT-AC58U主入口網頁Main_Login.asp,記載DHCP租用狀態,取得內容即可掌握連線中電腦IP、主機名稱、系統時間等資料,remix30303開發的探勘工具AsusLeak.py,配賦路由器IP,能直接列出清單,範例如下:

python AsusLeak.py -ip 192.168.1.254
192.168.1.10 我的電腦
192.168.1.20 資料庫
192.168.1.24 伺服器
Time data:
Sun, 16 Oct 2018 12:44:06 +0800(317023 secs since boot)

只要知悉路由器IP,則可撈出所有與之連線的主機名單,亦可得知系統時間所在時區,缺乏隱私保護。
(2)多數asp檔案具XSS
路由器韌體中,發現不少asp網頁檔存在回應式跨站台腳本弱點,攻擊方式為在URL注入惡意script 或HTML程式碼,例如針對Logout.asp所呈現網址加上n9mn0'-alert(1)-'grqb0字串:
192.168.1.254/Logout.aspn9mn0'-alert(1)-'grqb0
則設備回應:

已確認至少下列asp具漏洞:
YandexDNS.asp
QIS_wizard.htma
MobileQIS_Login.asp
Main_Login.asp
Logout.asp
internet.asp
disk_utility.asp
disk.asp
clients.asp
apply.cgi
ajax_status.xml
Advanced_WSecurity_Content.asp
Advanced_Wireless_Content.asp
Advanced_ASUSDDNS_Content.asp
當然還有其他檔案可入侵,不過攻擊者須通過身分認證。

影響產品

ASUS韌體 3.0.0.4.380_6516

解決辦法

無,使用者請建立防火牆白名單保護設備。
回頁首