华硕路由器曝出重大认证绕过漏洞,AiCloud功能存在安全风险

华硕发布新固件修复九个安全漏洞,包括AiCloud路由器中的关键认证绕过漏洞CVE-2025-59366。远程攻击者无需权限即可通过路径遍历和命令注入组合攻击,建议用户立即更新固件并禁用互联网可访问服务。

华硕警告AiCloud路由器存在新的关键认证绕过漏洞

华硕已发布新固件修复九个安全漏洞,其中包括启用AiCloud功能的路由器中存在的关键认证绕过漏洞。

AiCloud是许多华硕路由器附带的基于云的远程访问功能,可将路由器转变为用于远程媒体流和云存储的私有云服务器。

正如这家台湾电子制造商所解释,CVE-2025-59366漏洞"可由Samba功能的意外副作用触发,可能导致在未经适当授权的情况下允许执行特定功能"。

无权限的远程攻击者可通过组合路径遍历和操作系统命令注入漏洞加以利用,此类低复杂度攻击无需用户交互。

“为保护您的设备,华硕强烈建议所有用户立即将其路由器固件更新至最新版本,“该公司在周一的公告中表示。

“使用最新固件更新您的路由器。我们鼓励您在新固件可用时立即执行此操作。”

固件与CVE对应表

固件系列 CVE编号
3.0.0.4_386系列 CVE-2025-59365
CVE-2025-59366
CVE-2025-59368
CVE-2025-59369
CVE-2025-59370
CVE-2025-59371
CVE-2025-59372
CVE-2025-12003
3.0.0.4_388系列
3.0.0.6_102系列

虽然华硕未具体说明受影响的路由器型号,仅提及哪些固件版本可解决该漏洞,但为使用生命周期结束型号且不会收到固件更新的用户提供了缓解措施。

为避免潜在攻击而无需修补路由器,建议用户禁用任何可从互联网访问的服务,包括从WAN的远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发和FTP,并切断对运行易受CVE-2025-59366攻击的AiCloud软件的设备的远程访问。

华硕还建议采取额外措施以减少攻击面并保护路由器免受潜在攻击,包括为路由器管理页面和无线网络使用强密码。

今年4月,华硕修复了另一个关键认证绕过漏洞(CVE-2025-2492),该漏洞可通过针对启用AiCloud的路由器的特制请求触发。

与其他六个安全漏洞一起,CVE-2025-2492已被用于在名为"Operation WrtHug"的全球活动中劫持数千台华硕WRT路由器,该活动针对来自台湾和东南亚、俄罗斯、中欧及美国生命周期结束或过时的设备。

发现这些攻击的SecurityScorecard研究人员认为,被劫持的路由器可能在中国黑客行动中被用作操作中继盒(ORB),作为代理和隐藏命令控制基础设施的隐身中继节点。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计