CVE-2023-39780
ASUS RT-AX55 Routers
2025-06-02
ASUS RT-AX55 devices contain an OS command injection vulnerability that could allow a remote, authenticated attacker to execute arbitrary commands. As represented by CVE-2023-41346.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-39780 (тесно связанная с CVE-2023-41346) представляет собой критическую уязвимость типа OS Command Injection в веб-интерфейсе управления роутеров ASUS RT-AX55. Проблема возникает из-за недостаточной фильтрации входных данных, передаваемых системным вызовам.
Удаленный злоумышленник, прошедший аутентификацию (или имеющий доступ к сессии администратора), может внедрить произвольные системные команды в параметры HTTP-запросов. Это позволяет выполнить код с привилегиями root, полностью скомпрометировать устройство, перехватывать трафик или использовать роутер как плацдарм для атаки на внутреннюю сеть (Lateral Movement).
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление микропрограммы (firmware) до версии, в которой закрыты дыры в безопасности.
- Перейдите в веб-интерфейс роутера (обычно
http://router.asus.comили192.168.1.1). - Авторизуйтесь под учетной записью администратора.
- Перейдите в раздел Advanced Settings -> Administration -> вкладка Firmware Upgrade.
- Нажмите кнопку Check для проверки наличия обновлений.
- Если доступна версия 3.0.0.4.386_51948 или выше, нажмите Update.
Если автоматическое обновление недоступно, выполните установку вручную:
1. Скачайте актуальную прошивку с официального сайта поддержки ASUS для модели RT-AX55.
2. Распакуйте скачанный ZIP-архив (файл должен иметь расширение .w).
3. В разделе Firmware Upgrade нажмите Upload и выберите файл прошивки.
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать векторы атаки:
- Отключите функцию удаленного управления (Remote Management / WAN Access), чтобы исключить возможность эксплуатации уязвимости из внешней сети.
- Используйте сложные пароли для учетной записи администратора.
- Ограничьте доступ к веб-интерфейсу роутера только доверенными IP-адресами внутри локальной сети.
- Отключите потенциально опасные службы, если они не используются (UPnP, Telnet, SSH).
Для проверки текущей версии прошивки через SSH (если доступ включен):
nvram get buildno
Для проверки версии расширенной сборки:
nvram get extendno