概述
CVE-2025-59367 - ASUS DSL路由器认证绕过漏洞
漏洞描述
在特定DSL系列路由器中发现了一个认证绕过漏洞,可能允许远程攻击者获得对受影响系统的未授权访问。更多信息请参考ASUS安全公告中的"DSL系列路由器安全更新"部分。
基本信息
发布日期:2025年11月13日 上午3:16
最后修改:2025年11月13日 下午3:15
远程利用:是
数据源:54bf65a7-a193-42d2-b1ba-8e150d3c35e1
受影响产品
以下产品受到CVE-2025-59367漏洞影响。即使cvefeed.io知晓受影响的确切产品版本,下表中也未显示该信息。
暂无受影响产品记录 总计受影响供应商:0 | 产品:0
CVSS评分
通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自各种来源的CVSS分数。
| 分数 | 版本 | 严重程度 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 9.3 | CVSS 4.0 | 严重 | 54bf65a7-a193-42d2-b1ba-8e150d3c35e1 | |||
| 9.3 | CVSS 4.0 | 严重 | 54bf65a7-a193-42d2-b1ba-8e150d3c35e1 |
解决方案
为受影响的DSL路由器应用最新的安全更新以防止未授权访问。
- 安装DSL路由器的安全更新
- 查阅ASUS安全公告获取详细信息
- 立即更改默认密码
公开PoC/利用代码
GitHub上有1个CVE-2025-59367的公开PoC/利用代码可用。转到"公开利用"选项卡查看列表。
相关参考
以下是与CVE-2025-59367相关的顾问信息、解决方案和工具的外部链接精选列表。
CWE - 通用弱点枚举
CVE-2025-59367与以下CWE相关联:
CWE-288:使用替代路径或通道进行认证绕过
常见攻击模式枚举和分类(CAPEC)
常见攻击模式枚举和分类存储了攻击者利用CVE-2025-59367弱点所采用的常见属性和方法的描述。
- CAPEC-127:目录索引
- CAPEC-665:利用Thunderbolt保护漏洞
GitHub仓库
我们扫描GitHub仓库以检测新的概念验证利用。以下是已在GitHub上发布的公共利用和概念验证集合(按最近更新排序)。
B1ack4sh/Blackash-CVE-2025-59367
CVE-2025-59367
更新:2小时25分钟前
0星 | 0分支 | 0观察者
创建于:2025年11月14日上午7:52
此仓库已链接到1个不同的CVE
由于可能的性能问题,结果限制在前15个仓库。
漏洞时间线
以下表格列出了随时间对CVE-2025-59367漏洞所做的更改。
由134c704f-9b21-4f2e-91b3-4a467353bcc0修改 - 2025年11月13日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 参考 | https://www.asus.com/security-advisory |
由54bf65a7-a193-42d2-b1ba-8e150d3c35e1接收新CVE - 2025年11月13日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 在特定DSL系列路由器中发现了一个认证绕过漏洞,可能允许远程攻击者获得对受影响系统的未授权访问。更多信息请参考ASUS安全公告中的"DSL系列路由器安全更新"部分。 | |
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CWE | CWE-288 | |
| 添加 | 参考 | https://www.asus.com/security-advisory |