https://activity.twcert.org.tw/2025/index.htm

新聞

華碩警告 AiCloud 路由器存在嚴重身分驗證繞過漏洞

2025 / 11 / 28
編輯部
華碩警告 AiCloud 路由器存在嚴重身分驗證繞過漏洞
華碩近日發布新版韌體,修補九項安全漏洞,其中包括一個嚴重的身分驗證繞過漏洞,影響所有啟用 AiCloud 功能的路由器。

AiCloud 是華碩路由器內建的雲端遠端存取功能,能將路由器轉為私有雲端伺服器,提供遠端媒體串流與雲端儲存服務。。

據華碩表示,CVE-2025-59366 漏洞「可能因 Samba 功能產生非預期的副作用而被觸發,導致特定功能在未經適當授權的情況下被執行」。遠端攻擊者無需任何權限,即可串連路徑遍歷(Path Traversal)和作業系統命令注入(OS Command Injection)弱點,發動低複雜度攻擊,且不需要使用者互動。

華碩在近日發布的資安公告中強烈建議所有使用者立即將路由器韌體更新至最新版本,並在新韌體釋出時盡快進行更新。

此次更新涵蓋 3.0.0.4_386 系列、3.0.0.4_388 系列及 3.0.0.6_102 系列韌體。雖然華碩並未明確指出受影響的路由器型號,僅說明修補漏洞的韌體版本,但該公司為不會再收到韌體更新的停產(End-of-Life)機型使用者提供了緩解措施。

無法修補的防護建議

若無法修補路由器,建議使用者停用所有可從網際網路存取的服務,以阻擋潛在攻擊。這些服務包括:WAN 遠端存取連接埠轉發(Port Forwarding)動態域名服務(DDNS)VPN 伺服器DMZ連接埠觸發(Port Triggering)FTP。此外,應切斷執行 AiCloud 軟體裝置的遠端存取功能,以防範 CVE-2025-59366 攻擊。

華碩也建議採取其他措施來縮小攻擊面並強化路由器安全性,包括為路由器管理頁面和無線網路設定強密碼。

先前的相關攻擊事件

今年 4 月,華碩曾修補另一個嚴重的身分驗證繞過漏洞 CVE-2025-2492,該漏洞可透過精心設計的請求攻擊啟用 AiCloud 的路由器。CVE-2025-2492 與其他 6 個安全漏洞曾被用於劫持數千台華碩 WRT 路由器。這起名為「Operation WrtHug」的全球攻擊行動,鎖定台灣、東南亞、俄羅斯、中歐和美國的停產或過時裝置。

研究人員發現這些攻擊行動後指出,被劫持的路由器可能在中國駭客行動中充當作業中繼盒(Operational Relay Box,ORB),作為隱匿性中繼節點來代理並隱藏命令與控制(C&C)基礎設施。

本文轉載自 BleepingComputer。