华硕路由器漏洞被修复:影响近 9000 台,被利用可构建僵尸网络

华硕路由器漏洞被修复:影响近 9000 台,被利用可构建僵尸网络

IT资讯 2025-05-29 17:20:02 2天前

IT酷哥 5 月 29 日消息,网络安全平台 GreyNoise 昨日(5 月 28 日)发布博文,报道称在一场持续的网络攻击中,近 9000 台华硕路由器被植入后门,未来可能被用于构建僵尸网络。

目前华硕已发布固件修复。IT酷哥注:若设备在更新固件前已被植入后门,需先完全恢复出厂设置并重新配置。

报告介绍了身份认证绕过访问(尚未分配 CVE 编号和 CVE-2021-32030)和命令执行(CVE-2023-39780)方面的漏洞。

在身份绕过方面,尚未分配 CVE 编号的漏洞影响华硕 RT-AC3200 和 RT-AC3100 路由器,攻击者通过伪装成华硕用户代理“asusrouter--”以及使用“asus_token=”cookie 后跟一个空字节,在身份验证过程中提前终止字符串解析,从而绕过身份验证。

而 CVE-2021-32030 漏洞专门针对华硕 GT-AC2900 和 Lyra Mini 设备,可以绕过身份验证。

攻击者一旦获得认证访问权限,便可以利用内置设置和安全漏洞在 TCP / 53282 建立 SSH 连接,并为持久的远程访问设置一个由攻击者控制的公钥。

在命令执行方面,该公司发现了针对华硕 RT-AX55 系列型号的 CVE-2023-39780 漏洞,攻击者利用 Bandwidth SQLite Logging(BWSQL)嵌入日志功能,激活脚本注入,执行用户控制的数据。

截至 5 月 27 日,根据该机构的扫描数据,全球有将近 9000 台华硕路由器确认被入侵。

这些攻击中的后门配置并非存储在硬盘上,而是存储在非易失性随机存取存储器(NVRAM)中,因此重启和固件更新无法清除。

GreyNoise 警告,若路由器在更新前已被攻破,后门将持续存在,除非手动检查并移除 SSH 访问。建议用户对疑似受感染设备进行完全恢复出厂设置并重新配置,检查 TCP / 53282 端口的 SSH 访问及 authorized_keys 文件中的未授权条目。

文章版权声明:除非注明,否则均为网络转载文章,转载或复制请以超链接形式并注明出处。

相关阅读

  • 从内网护卫到零信任尖兵:腾讯 iOA 炼成记
  • 马斯克:人工智能毁灭人类的可能性很小,但绝非不可能
  • OpenAI CEO 威胁过度监管将退出欧盟,欧议员称立法者不该被“勒索”
  • 腾讯云企业网盘与芝兰健康达成合作, 助力医药器械企业高效管理文件
  • 推动软件产业升级和数实融合,助力中国软件产业迎来黄金十年
  • 三箭齐发!容声冰箱斩获 2023 中国冰箱行业高峰论坛权威大奖
  • 奇瑞汽车与涂料供应商 PPG 共建数字化色彩实验室,每年推出超 100 种新颜色
  • 微赞荣获 2023STC 最佳数字化营销创新服务商,诠释直播营销创新力
  • 小米宣布在印度生产无线音频产品,进一步实现其业务的本地化
  • 颠覆传统!疾霆 Pro 固态硬盘正式上市
  • 导航叫车、购物出行,这些华为应用包揽你的境外出行
  • 苹果首款头显 Reality Pro 高清渲染图曝光:配“数字表冠”
  • Check Point CloudGuard 如何破解云原生安全困局?
  • 上海静安寺广场店在内,报道称苹果计划 2027 年前新建或翻修 53 家零售门店
  • 最 IN 天龙功放 X3700,买就送音箱!¥9999 得 Denon X3700+Polk OWM3
  • 消息称约 4.8 万名业内客户参加台北电脑展,明年继续线下办展
  • 华为内存升级限时 8.8 折:部分机型最高可升至 512GB,342 元起
  • 互动剧集《寂静岭:飞升》曝光更多信息:观众可通过实时 QTE 或社区谜题决定故事走向
  • PT 展探馆体验感十足 中国联通满满黑科技实在“泰酷辣”!
  • 实力认可 | 亿达科创荣获富士胶片“最佳 供应商奖”
  • 最新资讯

    热门资讯