ASUS DSL路由器认证绕过漏洞分析

本文详细分析了CVE-2025-59367认证绕过漏洞,该漏洞影响ASUS DSL系列路由器,允许远程攻击者未经授权访问系统。文章包含漏洞描述、CVSS评分、受影响产品、解决方案和公开利用代码等信息。

概述

CVE-2025-59367 - ASUS DSL路由器认证绕过漏洞

漏洞描述

在特定DSL系列路由器中发现了一个认证绕过漏洞,可能允许远程攻击者获得对受影响系统的未授权访问。更多信息请参考ASUS安全公告中的"DSL系列路由器安全更新"部分。

基本信息

发布日期:2025年11月13日 上午3:16
最后修改:2025年11月13日 下午3:15
远程利用:是
数据源:54bf65a7-a193-42d2-b1ba-8e150d3c35e1

受影响产品

以下产品受到CVE-2025-59367漏洞影响。即使cvefeed.io知晓受影响的确切产品版本,下表中也未显示该信息。

暂无受影响产品记录 总计受影响供应商:0 | 产品:0

CVSS评分

通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自各种来源的CVSS分数。

分数 版本 严重程度 向量 可利用性分数 影响分数 来源
9.3 CVSS 4.0 严重 54bf65a7-a193-42d2-b1ba-8e150d3c35e1
9.3 CVSS 4.0 严重 54bf65a7-a193-42d2-b1ba-8e150d3c35e1

解决方案

为受影响的DSL路由器应用最新的安全更新以防止未授权访问。

  • 安装DSL路由器的安全更新
  • 查阅ASUS安全公告获取详细信息
  • 立即更改默认密码

公开PoC/利用代码

GitHub上有1个CVE-2025-59367的公开PoC/利用代码可用。转到"公开利用"选项卡查看列表。

相关参考

以下是与CVE-2025-59367相关的顾问信息、解决方案和工具的外部链接精选列表。

CWE - 通用弱点枚举

CVE-2025-59367与以下CWE相关联:

CWE-288:使用替代路径或通道进行认证绕过

常见攻击模式枚举和分类(CAPEC)

常见攻击模式枚举和分类存储了攻击者利用CVE-2025-59367弱点所采用的常见属性和方法的描述。

  • CAPEC-127:目录索引
  • CAPEC-665:利用Thunderbolt保护漏洞

GitHub仓库

我们扫描GitHub仓库以检测新的概念验证利用。以下是已在GitHub上发布的公共利用和概念验证集合(按最近更新排序)。

B1ack4sh/Blackash-CVE-2025-59367

CVE-2025-59367

更新:2小时25分钟前
0星 | 0分支 | 0观察者
创建于:2025年11月14日上午7:52
此仓库已链接到1个不同的CVE

由于可能的性能问题,结果限制在前15个仓库。

漏洞时间线

以下表格列出了随时间对CVE-2025-59367漏洞所做的更改。

由134c704f-9b21-4f2e-91b3-4a467353bcc0修改 - 2025年11月13日

操作 类型 旧值 新值
添加 参考 https://www.asus.com/security-advisory

由54bf65a7-a193-42d2-b1ba-8e150d3c35e1接收新CVE - 2025年11月13日

操作 类型 旧值 新值
添加 描述 在特定DSL系列路由器中发现了一个认证绕过漏洞,可能允许远程攻击者获得对受影响系统的未授权访问。更多信息请参考ASUS安全公告中的"DSL系列路由器安全更新"部分。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CWE CWE-288
添加 参考 https://www.asus.com/security-advisory
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计