CVE-2023-39780

ASUS RT-AX55 Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-06-02

Официальное описание

ASUS RT-AX55 devices contain an OS command injection vulnerability that could allow a remote, authenticated attacker to execute arbitrary commands. As represented by CVE-2023-41346.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-39780 (тесно связанная с CVE-2023-41346) представляет собой критическую уязвимость типа OS Command Injection в веб-интерфейсе управления роутеров ASUS RT-AX55. Проблема возникает из-за недостаточной фильтрации входных данных, передаваемых системным вызовам.

Удаленный злоумышленник, прошедший аутентификацию (или имеющий доступ к сессии администратора), может внедрить произвольные системные команды в параметры HTTP-запросов. Это позволяет выполнить код с привилегиями root, полностью скомпрометировать устройство, перехватывать трафик или использовать роутер как плацдарм для атаки на внутреннюю сеть (Lateral Movement).

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление микропрограммы (firmware) до версии, в которой закрыты дыры в безопасности.

  1. Перейдите в веб-интерфейс роутера (обычно http://router.asus.com или 192.168.1.1).
  2. Авторизуйтесь под учетной записью администратора.
  3. Перейдите в раздел Advanced Settings -> Administration -> вкладка Firmware Upgrade.
  4. Нажмите кнопку Check для проверки наличия обновлений.
  5. Если доступна версия 3.0.0.4.386_51948 или выше, нажмите Update.

Если автоматическое обновление недоступно, выполните установку вручную: 1. Скачайте актуальную прошивку с официального сайта поддержки ASUS для модели RT-AX55. 2. Распакуйте скачанный ZIP-архив (файл должен иметь расширение .w). 3. В разделе Firmware Upgrade нажмите Upload и выберите файл прошивки.

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать векторы атаки:

  1. Отключите функцию удаленного управления (Remote Management / WAN Access), чтобы исключить возможность эксплуатации уязвимости из внешней сети.
  2. Используйте сложные пароли для учетной записи администратора.
  3. Ограничьте доступ к веб-интерфейсу роутера только доверенными IP-адресами внутри локальной сети.
  4. Отключите потенциально опасные службы, если они не используются (UPnP, Telnet, SSH).

Для проверки текущей версии прошивки через SSH (если доступ включен):

nvram get buildno

Для проверки версии расширенной сборки:

nvram get extendno