Loading
0

路由器驱动组件NetUSB曝远程溢出漏洞 波及数以百万网络设备
被墙跳转TG:@qianhenetwork QQ 851617266

301免备案跳转微信公众号
腾讯云服务器大促销。
华为服务器

知名路由器D-Link、NETGEAR、TP-LINK上重要驱动组件NetUSB被曝存在严重的远程溢出漏洞,影响数以百万计的路由和嵌入式设备。NetUSB技术由台湾企业盈码科(KCodes)开发。

FreeBuf百科:NetUSB技术

NetUSB技术由台湾企业盈码科(KCodes)开发,旨在提供设备上的USB功能。它依赖Linux内核驱动器启动与运行Windows 或OS X电脑系统软件中客户端通信的服务器。该功能允许用户连接USB设备(打印机、硬盘驱动器)。不同厂商对此有不同的称呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。

漏洞描述

这个漏洞是由奥地利安全公司SEC Consult的研究员Stefan Viehbock提交的,漏洞的编号为CVE-2015-3036,当客户端发送计算机名到网络设备的服务端(TCP端口 20005)时,同该端口建立连接后,就可以触发这个漏洞。

如果客户端发送的计算机名长度大于64字符,会让含NetUSB模块的设备出现溢出,从而造成内存破坏。周四,SEC Consult的一份声明里提到:

“因为服务端缺乏足够的验证,过长的计算机名可能会被黑客利用来进行内核溢出攻击,最后可能会演变成远程代码攻击或者DoS攻击。”

漏洞如何形成的?

SEC Consult公司的研究人员在一台TP-Link设备上,演示了对NetUSB驱动的漏洞利用过程:首先,为了建立客户端对服务端的连接,需要AES密钥认证。然而研究人员表示,这个认证是可以被绕过的,因为AES密钥同时存在于内核驱动里和Windows和OS X的客户端里。

“存在漏洞情况下,NetUSB的服务端代码会运行在内核模式下,所以这是一个“罕见”的远程溢出攻击。”

漏洞危害

在内核模式下运行NetUSB服务代码是很致命的,黑客利用这个漏洞,可以轻松地在内核层面远程执行恶意代码,掌握路由等网络设备的生死命脉。(这个漏洞意味着黑客可以高权限操控网络设备。无论是想弄垮设备的内核模块,或者利用网络设备做中间人,给受害人的计算机安装恶意软件,都是可以的)

受影响厂商

SEC Consult公司认为以下集成了台湾盈码科技的NetUSB驱动的设备,都可能受到该漏洞的影响:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。

厂商回应

SEC Consult公司在二月份和三月份联系了台湾盈码科技几次,确认了该漏洞的细节,提供了POC代码。不过,该漏洞现在仍然没有出补丁。在公开漏洞细节后,SEC Consult公司又不辞辛苦地联系了TP-Link和NetGear两家厂商,以及诸多CERT机构,通知了他们漏洞的相关情况。目前为止,只有TP-Link公司给这个漏洞提供了修补方案,给旗下约40个产品打上了补丁,而NetGear公司还没发布补丁。至于其他厂商,现今并未对此漏洞做出回应。

临时解决方案

NetUSB的服务在所有含漏洞的设备中都默认启用,也就是说即使没有连接USB设备,NetUSB服务依然正常运行。在某些厂家的设备上,用户可以从WEB的管理控制界面关闭这个服务,也可以用防火墙屏蔽网络设备的20005端口。然而,该有些厂家的设备并不能实现这点。

“至少在NETGEAR设备上,是不能临时补上这个漏洞的。NETGEAR公司的人员告诉我们,TCP端口20005不能被防火墙屏蔽,也没有办法禁用他们设备上的这种NetUSB服务。”

如果你的设备存在这个漏洞,那最近就需要密切注意产品更新,争取在受到攻击前尽快打上补丁。

301免备案跳转微信公众号
华为服务器
腾讯云服务器大促销。

声明:站长码字很辛苦啊,转载时请保留本声明及附带文章链接:https://www.zfcdn.xyz/showinfo-36-16071-0.html
亲爱的:被墙域名跳转TG:@qianhenetwork QQ:851617266,可否收藏+评论+分享呢?
上一篇:千万别用百度搜索这些词:真吓一跳
下一篇:Facebook说:想在移动上做文章 速度慢是死路一条