Vulnerabilitat crítica d’omissió d’autenticació en routers AiCloud ASUS

ASUS ha avisat d’una vulnerabilitat greu en la seua funcionalitat AiCloud per a routers. Esta vulnerabilitat —CVE-2025-59366— permet els atacants remots executar funcions de l’encaminador sense necessitat d’autenticació, i explota un error en els controls d’accés a través d’un efecte secundari en la integració amb Samba.

Anàlisi

Es tracta d’una desviació d’autenticació. Gràcies a una implementació deficient en AiCloud, un atacant pot enviar sol·licituds especialment manipulades (crafted requests) que eviten els controls d’inici de sessió i permeten executar funcions privilegiades en l’encaminador, malgrat no estar autenticat.
La vulnerabilitat té una puntuació CVSS v4.0 de 9.20, la qual cosa es classifica com a crítica, ja que es pot explotar remotament, via xarxa i no requerix credencials, ni interacció de l’usuari, ni privilegis previs.

L’explotació exitosa d’esta vulnerabilitat pot permetre a l’atacant — entre altres coses — modificar la configuració de l’encaminador, accedir a funcions administratives, exposar dades compartides, incloure el dispositiu en xarxes de zombis, o comprometre tota la xarxa domèstica/oficina.

Recursos afectats

ASUS no ha especificat quins models d’routers estan afectats; únicament ha publicat quines versions de microprogramari aborden la vulnerabilitat, que afecta routers d’ASUS amb AiCloud habilitat i executa microprogramari de les sèries següents: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomanacions

    • Actualitzar el microprogramari a l’última versió disponible per als routers ASUS des de la web oficial, ja que el fabricant ha alliberat pedaços que corregixen la vulnerabilitat.

    • A l’espera de poder actualitzar el microprogramari, i per a bloquejar possibles atacs, es recomana als usuaris deshabilitar tots els servicis accessibles des d’internet, inclòs l’accés remot des de WAN, reenviament de ports, DDNS, servidor VPN, DMZ, activació de ports i FTP, així com tallar l’accés remot als dispositius que executen el programari AiCloud vulnerable, fins que s’apliquen els pedaços corresponents.

    • En casos de models en “final de vida” (EoL) o  que no reben més actualitzacions, cal desactivar AiCloud i totes les funcionalitats d’accés remot: accés WAN, redirecció de ports o port forwarding, DDNS, servidor VPN, DMZ, FTP, activació de ports o port triggering, etc.

 

Referències