Vulnerabilidad crítica de omisión de autenticación en routers AiCloud ASUS

ASUS ha avisado de una vulnerabilidad grave en su funcionalidad AiCloud para routers. Esta vulnerabilidad —CVE-2025-59366— permite a atacantes remotos ejecutar funciones del router sin necesidad de autenticación, explotando un fallo en los controles de acceso a través de un efecto secundario en la integración con Samba.

Análisis

Se trata de un “bypass de autenticación”. Gracias a una implementación deficiente en AiCloud, un atacante puede enviar solicitudes especialmente manipuladas (“crafted requests”) que evitan los controles de login y permiten ejecutar funciones privilegiadas en el router, a pesar de no estar autenticado.

La vulnerabilidad tiene una puntuación CVSS v4.0 de 9.20, lo que clasifica como Crítica ya que puede ser explotada remotamente, vía red y no requiere credenciales, ni interacción del usuario, ni privilegios previos.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante — entre otras cosas — modificar la configuración del router, acceder a funciones administrativas, exponer datos compartidos, incluir el dispositivo en botnets, o comprometer toda la red doméstica/oficina.

Recursos afectados

ASUS no ha especificado qué modelos de enrutadores están afectados; únicamente ha publicado qué versiones de firmware abordan la vulnerabilidad, que afecta a Routers de ASUS con AiCloud habilitado y ejecutando firmware de las siguientes series: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomendaciones

    • Actualizar el firmware a la última versión disponible para los router ASUS desde la web oficial ya que el fabricante ha liberado parches que corrigen la vulnerabilidad.

    • A la espera de poder actualizar el firmware, y para bloquear posibles ataques, se recomienda a los usuarios deshabilitar todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como cortar el acceso remoto a los dispositivos que ejecutan el software AiCloud vulnerable, hasta haber aplicado los parches correspondientes.

    • En casos de modelos  en “fin de vida” (EoL) o  que no reciben más actualizaciones, desactivar AiCloud y todas las funcionalidades de acceso remoto: acceso WAN, port forwarding, DDNS, servidor VPN, DMZ, FTP, “port triggering”, etc.

 

Referencias