新的KCodes NetUSB漏洞影响了来自不同供应商的数百万路由器

网络安全研究人员详细说明了KCodes NetUSB组件中的一个严重缺陷,该组件集成在Netgear、TP Link、Tenda、EDiMAX、D-Link和Western Digital等数百万终端用户路由器设备中。
KCodes NetUSB是一个Linux内核模块,使本地网络上的设备能够通过IP提供基于USB的服务。插入基于Linux的嵌入式系统(例如路由器)的打印机、外部硬盘驱动器和闪存驱动器可通过网络使用驱动程序。
SentinelOne与《黑客新闻》分享的一份报告显示,CVE-2021-45608(CVSS分数:9.8)与缓冲区溢出漏洞有关,如果成功利用该漏洞,攻击者可以远程在内核中执行代码,并执行自己选择的恶意活动。
这是近年来修补的一系列NetUSB漏洞中的最新漏洞。2015年5月,SEC Consult的研究人员披露了另一个缓冲区溢出漏洞(CVE-2015-3036),该漏洞可能导致拒绝服务(DoS)或代码执行。

然后在2019年6月,Cisco Talos泄露了NetUSB(CVE-2019-5016和CVE-2019-5017)中两个漏洞的详细信息,这两个漏洞可能会让攻击者不适当地迫使部分Netgear无线路由器泄露敏感信息,甚至让攻击者能够远程执行代码。
在2021年9月20日向KCODEs公开披露后,台湾公司于11月19日发布了一个补丁给所有供应商,之后网件发布了包含漏洞的固件更新。
由于其他供应商仍在发布更新,SentinelOne没有发布概念验证(PoC)代码。但这家网络安全公司警告说,尽管涉及技术复杂性,但仍有可能在野外出现利用漏洞的行为,因此用户必须应用修复程序来缓解任何潜在风险。
研究人员Max Van Amerongen说:“由于该漏洞存在于许可给不同路由器供应商的第三方组件中,修复该漏洞的唯一方法是更新路由器的固件(如果有更新的话)。”。“重要的是要检查您的路由器是否为报废型号,因为它不太可能收到此漏洞的更新。”