2023年06月20日15時38分 / 提供:マイナビニュース
ASUSTeK Computer(以下、ASUS)は6月19日(現地時間)、「ASUS Product Security Advisory」において、複数のWi-Fiルータに対するファームウェアのセキュリティアップデートをアナウンスした。これらのセキュリティアップデートには複数の脆弱性に対する修正が含まれており、該当する製品を利用している場合、早急に適用することが推奨されている。
これらの脆弱性を悪用されると、メモリの破損や任意コードの実行、セッションのハイジャック、機密情報の窃取などといった被害を受ける危険性がある。
ファームウェアアップデートの対象となっている製品モデルは以下の通り。
GT6
GT-AXE16000
GT-AX11000 PRO
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
XT9
XT8
XT8 V2
RT-AX86U PRO
RT・AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
今回のファームウェアアップデートには、以下に挙げるCVEベースの脆弱性に対する修正が含まれているという。
CVE-2023-28702: ASUS RT-AC86Uにおけるコマンドインジェクションの脆弱性
CVE-2023-28703: ASUS RT-AC86Uの特定のCGI機能におけるスタックベースのバッファオーバーフローの脆弱性
CVE-2023-31195: ASUS RT-AX3000におけるCookieを使用したセッションハイジャックが可能な脆弱性
CVE-2022-46871: 古いライブラリ(libusrsctp)における悪用可能な脆弱性
CVE-2022-38105: Asus RT-AX82Uの設定サービスにおける情報漏えいの脆弱性
CVE-2022-35401: Asus RT-AX82Uのget_IFTTTTtoken.cgi機能における認証バイパスの脆弱性
CVE-2018-1160: Netatalkにおけるdsi_opensess.cの範囲外書き込みの脆弱性
CVE-2022-38393: Asus RT-AX82Uの設定サービスにおけるサービス拒否の脆弱性
CVE-2022-26376: AsuswrtおよびAsuswrt-Merlin New Genのhttpd unescape機能におけるメモリ破損の脆弱性
また、上記の他に次のセキュリティ修正も行われている。
ファイアウォール設定ページのDoS脆弱性の修正
httpdのDoS脆弱性の修正
Nullポインター逆参照の脆弱性の修正
cfgサーバの脆弱性の修正
logmessage機能の脆弱性の修正
クライアントDOMに保存されたXSS脆弱性の修正
HTTPレスポンス分割の脆弱性の修正
ステータスページのHTMLの脆弱性の修正
HTTPレスポンス分割の脆弱性の修正
Samba関連の脆弱性の修正
オープンリダイレクトの脆弱性の修正
トークン認証のセキュリティ問題の修正
ステータスページのセキュリティ問題の修正
Let's EncryptのECDSA証明書の有効化およびサポート
認証情報の保護の強化
OTAファームウェアアップデートの保護の強化
ASUSは、ネットワーク環境を安全に保つために、影響を受ける製品に対して早急にセキュリティアップデートを適用するように呼びかけている。