返回

新的KCodes NetUSB漏洞影响了来自不同供应商的数百万路由器

发布时间:2022-02-05 07:37:35 491
# git# 攻击# 黑客# 补丁
KCodes NetUSB Bug

网络安全研究人员详细说明了KCodes NetUSB组件中的一个严重缺陷,该组件集成在Netgear、TP Link、Tenda、EDiMAX、D-Link和Western Digital等数百万终端用户路由器设备中。

KCodes NetUSB是一个Linux内核模块,使本地网络上的设备能够通过IP提供基于USB的服务。插入基于Linux的嵌入式系统(例如路由器)的打印机、外部硬盘驱动器和闪存驱动器可通过网络使用驱动程序。

SentinelOne与《黑客新闻》分享的一份报告显示,CVE-2021-45608(CVSS分数:9.8)与缓冲区溢出漏洞有关,如果成功利用该漏洞,攻击者可以远程在内核中执行代码,并执行自己选择的恶意活动。

这是近年来修补的一系列NetUSB漏洞中的最新漏洞。2015年5月,SEC Consult的研究人员披露了另一个缓冲区溢出漏洞(CVE-2015-3036),该漏洞可能导致拒绝服务(DoS)或代码执行。

KCodes NetUSB Bug

然后在2019年6月,Cisco Talos泄露了NetUSB(CVE-2019-5016和CVE-2019-5017)中两个漏洞的详细信息,这两个漏洞可能会让攻击者不适当地迫使部分Netgear无线路由器泄露敏感信息,甚至让攻击者能够远程执行代码。

在2021年9月20日向KCODEs公开披露后,台湾公司于11月19日发布了一个补丁给所有供应商,之后网件发布了包含漏洞的固件更新。

由于其他供应商仍在发布更新,SentinelOne没有发布概念验证(PoC)代码。但这家网络安全公司警告说,尽管涉及技术复杂性,但仍有可能在野外出现利用漏洞的行为,因此用户必须应用修复程序来缓解任何潜在风险。

研究人员Max Van Amerongen说:“由于该漏洞存在于许可给不同路由器供应商的第三方组件中,修复该漏洞的唯一方法是更新路由器的固件(如果有更新的话)。”。“重要的是要检查您的路由器是否为报废型号,因为它不太可能收到此漏洞的更新。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
你怎么能在2021离开Log4J? 2022-02-05 06:41:12