NetUSB驱动程序漏洞使数百万路由器面临黑客攻击
发布时间:2022-04-28 10:39:14 409
相关标签: # 研究# 数据# 服务器# 软件# 黑客

一个简单但极其危险的组件,使全球数以百万计的现代路由器和其他嵌入式设备面临被黑客入侵的风险。
安全漏洞,已分配CVE-2015-3036是一个可远程利用的内核堆栈缓冲区溢出漏洞,位于台湾NetUSB代码.
NetUSB是一个Linux内核模块,允许用户将闪存驱动器、打印机和其他USB连接设备插入路由器,以便通过本地网络访问。
NetUSB组件集成到一些主要制造商销售的现代路由器中,包括D-Link、Netgear、TP-Link、ZyXEL和TrendNet。
奥地利SEC Consult漏洞实验室的Stefan Viehbock报告了该安全漏洞,当客户端将计算机名发送到网络设备(TCP端口20005)上部署的服务器以建立连接时,该漏洞可能会被触发。
但是,如果连接的计算机的名称超过64个字符,NetUSB服务中将发生堆栈缓冲区溢出,从而导致内存损坏。
"由于输入验证不足,可以使用过长的计算机名来溢出计算机名内核堆栈缓冲区,“一份星期二的公告称。”这会导致内存损坏,从而导致任意远程代码执行[或拒绝服务]。"
该漏洞是如何工作的?
SEC Consult对TP-Link设备上的NetUSB驱动程序进行了分析。为了建立服务器连接,需要基于AES加密密钥进行身份验证。
然而,安全研究人员表示,由于AES密钥既存在于内核驱动程序中,也存在于Windows和OS X的客户端软件中,因此身份验证被发现是无用的。
"所有服务器代码都在内核模式下运行,因此这是“罕见的”远程内核堆栈缓冲区溢出研究人员在周二的一篇博客文章中说。
更糟的是什么?
由于NetUSB服务代码以内核模式运行,本地网络中的黑客可以轻松利用此漏洞,获得在内核级别远程执行恶意代码的能力,这是路由器计算功能的核心。
这仅仅意味着攻击者可以以尽可能高的权限影响设备。黑客可能会发起攻击,使运行内核模块的设备崩溃,或破坏路由器,在其所有者身上安装恶意软件和间谍软件。
受影响的供应商:
基于嵌入在KCodes NetUSB驱动程序中的数据,SEC Consult的安全研究人员认为,受内核堆栈缓冲区溢出漏洞影响的制造商包括:
ALLNET、Ambir Technology、AMIT、Asante、Atlantis、Corega、Digitus、D-Link、EDIMAX、Encore Electronics、EnGenius、HawkingTechnology、IOGEAR、LevelOne、LONGSHINE、NETGEAR、PCI、PROLiNK、Sitecom、TP-Link、TRENDnet、Western Digital和ZyXEL
供应商回复:
SEC Consult在2月和3月多次联系KCodes,提供了有关漏洞和概念验证代码的详细信息,但没有提供补丁。
该安全公司后来联系了TP Link和NetGear,以及CERTs,然后公开披露了该漏洞。
到目前为止,只有TP-Link解决了该漏洞,并为严重的NetUSB漏洞提供了修复,并为大约40种产品提供了计划补丁。NetGear尚未发布补丁。
然而,其他供应商尚未对安全问题做出回应。
如何缓解这个问题:
根据SEC Consult,所有被检查的设备都启用了NetUSB功能,即使没有连接USB设备,该服务仍在运行。
这仅仅意味着,除非用户手动关闭该功能,否则该功能可能会打开。
在某些设备上,用户可以从基于Web的管理界面关闭该功能,并使用防火墙阻止对端口20005的访问。然而,在某些设备上,这是不可能的。
"至少在NETGEAR设备上,这并不能缓解该漏洞,“这篇博文是这样写的。”NETGEAR告诉我们,没有可用的解决方案,TCP端口无法进行防火墙连接,也没有办法在他们的设备上禁用该服务。"
你也应该留意补丁,并在补丁可用后尽快更新你的设备,以防止NetUSB漏洞的任何可能性。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报