一 漏洞概述
华硕RT-AC系列路由器存在远程代码执行的风险,该漏洞等级为高危,漏洞评分为8.3分。
华硕AC系列路由器存在缓冲区溢出漏洞,远程攻击者通过向受影响的设备发送特制数据包,可以造成远程代码执行的影响。
华硕路由器默认禁止从外部网络访问路由器,在原始设置下无法从外部对路由器造成影响。
二 影响版本
RT-AC68U
RT-AC3100
RT-AC88U
RT-AC5300
RT-AC3200
三 复现过程
无
四 修复建议
通用修补建议:
在华硕路由器配置页面-“从互联网设置 RT-*”选择“否”,即可缓解外部网络的漏洞攻击。
本地网络仍受到影响
五 时间线
知道创宇发布漏洞情报时间:2020年8月4日
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态