Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-03303

CVSS: 9.8
05.08.2022

Уязвимость функции httpd unescape файла cgi.c микропрограммного обеспечения Asuswrt-Merlin New Gen, позволяющая нарушителю вызвать повреждение памяти

Уязвимость функции httpd unescape файла cgi.c микропрограммного обеспечения Asuswrt-Merlin New Gen связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать повреждение памяти путём отправки специально сформированного HTTP-запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.08.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование микропрограммного обеспечения (прошивки), полученного из доверенных источников;
- использование средств межсетевого экранирования уровня веб-приложений;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей;
- ограничение доступа к устройству из внешних сетей (Интернет).

Использование рекомендаций:
https://www.asus.com/content/asus-product-security-advisory/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-787 Запись за границами буфера

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-26376 A memory corruption vulnerability exists in the httpd unescape functionality of Asuswrt prior to 3.0.0.4.386_48706 and Asuswr...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-26376 TALOS-2022-1511
Вендор:
  • ASUSTeK Computer Inc.
Тип ПО:
  • Средство АСУ ТП
  • Программное средство АСУ ТП
  • ПО сетевого программно-аппаратного средства
  • Сетевое средство
Наименование ПО:
  • asuswrt
  • Asuswrt-Merlin
  • XT8
  • TUF-AX3000_V2
  • XD4
  • ET12
  • GT-AX6000
  • XT12
  • RT-AX58U
  • XT9
  • XD6
  • GT-AX11000 PRO
  • GT-AXE16000
  • RT-AX86U
  • RT-AX68U
  • RT-AX56U
  • RT-AX82U
  • RT-AX55
  • GT-AX11000
Версия ПО:
  • до 3.0.0.4.386_48706 (asuswrt)
  • до 386.7 (Asuswrt-Merlin)
  • до 3.0.0.4.386_48706 (XT8)
  • до 3.0.0.4.386_48750 (TUF-AX3000_V2)
  • до 3.0.0.4.386_48790 (XD4)
  • до 3.0.0.4.386_48823 (ET12)
  • до 3.0.0.4.386_48823 (GT-AX6000)
  • до 3.0.0.4.386_48823 (XT12)
  • до 3.0.0.4.386_48908 (RT-AX58U)
  • до 3.0.0.4.388_20027 (XT9)
  • до 3.0.0.4.386_49356 (XD6)
  • до 3.0.0.4.386_48996 (GT-AX11000 PRO)
  • до 3.0.0.4.386_48786 (GT-AXE16000)
  • до 3.0.0.4.386_49447 (RT-AX86U)
  • до 3.0.0.4.386_49479 (RT-AX68U)
  • до 3.0.0.4.386_49380 (RT-AX56U)
  • до 3.0.0.4.386_49559 (RT-AX82U)
  • до 3.0.0.4.386_49559 (RT-AX55)
  • до 3.0.0.4.386_49559 (GT-AX11000)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.