华硕路由器漏洞被修复:影响近 9000 台,被利用可构建僵尸网络
网络安全平台 GreyNoise 昨日(5 月 28 日)发布博文,报道称在一场持续的网络攻击中,近 9000 台华硕路由器被植入后门,未来可能被用于构建僵尸网络。
目前华硕已发布固件修复。若设备在更新固件前已被植入后门,需先完全恢复出厂设置并重新配置。
报告介绍了身份认证绕过访问(尚未分配 CVE 编号和 CVE-2021-32030)和命令执行(CVE-2023-39780)方面的漏洞。
在身份绕过方面,尚未分配 CVE 编号的漏洞影响华硕 RT-AC3200 和 RT-AC3100 路由器,攻击者通过伪装成华硕用户代理“asusrouter--”以及使用“asus_token=”cookie 后跟一个空字节,在身份验证过程中提前终止字符串解析,从而绕过身份验证。
而 CVE-2021-32030 漏洞专门针对华硕 GT-AC2900 和 Lyra Mini 设备,可以绕过身份验证。
攻击者一旦获得认证访问权限,便可以利用内置设置和安全漏洞在 TCP / 53282 建立 SSH 连接,并为持久的远程访问设置一个由攻击者控制的公钥。
在命令执行方面,该公司发现了针对华硕 RT-AX55 系列型号的 CVE-2023-39780 漏洞,攻击者利用 Bandwidth SQLite Logging(BWSQL)嵌入日志功能,激活脚本注入,执行用户控制的数据。
截至 5 月 27 日,根据该机构的扫描数据,全球有将近 9000 台华硕路由器确认被入侵。
这些攻击中的后门配置并非存储在硬盘上,而是存储在非易失性随机存取存储器(NVRAM)中,因此重启和固件更新无法清除。
GreyNoise 警告,若路由器在更新前已被攻破,后门将持续存在,除非手动检查并移除 SSH 访问。建议用户对疑似受感染设备进行完全恢复出厂设置并重新配置,检查 TCP / 53282 端口的 SSH 访问及 authorized_keys 文件中的未授权条目。
- 「纯欲天花板」2B花嫁撕破次元!白丝过膝陷肉感,透粉脚底VS发光蛮腰の双重暴击
- 「体操服の‘液态曲线’!橘望顶配身材|白丝厚D呼之欲出,腰臀比秒杀建模」
- CSOL圣诞特别版本上线:全新模式灾变禁区来袭!
- 一看吓一跳:雷死人不偿命的囧图集(986)
- 正惊GIF:对职场骚扰说不!美少妇员工被领导暗示,直接请求丈夫帮助
- 游戏这一年:网易和暴雪分手又复合,它却成了牺牲品!盘点2025网易停运游戏!
- 热点预告:《天下贰》《龙之谷》领衔,多款MMO祭出开年首发新版本
- 【魔兽世界】兽王猎必抓魔暴龙全攻略!环形山稀有刷新点曝光,手慢无!万人蹲守大战一触即发!
- 一看吓一跳:雷死人不偿命的囧图集(987)
- 王者荣耀:定了!S42赛季1月8日更新,段位继承表有变,新英雄大禹携全图传送上线



