首頁(yè) > 運營(yíng) > 網(wǎng)站安全 > 正文

路由器驅動(dòng)組件NetUSB曝遠程溢出漏洞 波及數以百萬(wàn)網(wǎng)絡(luò )設備

2018-10-16 20:47:30
字體:
來(lái)源:轉載
供稿:網(wǎng)友

路由器 網(wǎng)絡(luò )設備 遠程溢出<a target=漏洞" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor: pointer;"/>

知名路由器D-Link、NETGEAR、TP-LINK上重要驅動(dòng)組件NetUSB被曝存在嚴重的遠程溢出漏洞,影響數以百萬(wàn)計的路由和嵌入式設備。NetUSB技術(shù)由臺灣企業(yè)盈碼科(KCodes)開(kāi)發(fā)。

FreeBuf百科:NetUSB技術(shù)

NetUSB技術(shù)由臺灣企業(yè)盈碼科(KCodes)開(kāi)發(fā),旨在提供設備上的USB功能。它依賴(lài)Linux內核驅動(dòng)器啟動(dòng)與運行Windows 或OS X電腦系統軟件中客戶(hù)端通信的服務(wù)器。該功能允許用戶(hù)連接USB設備(打印機、硬盤(pán)驅動(dòng)器)。不同廠(chǎng)商對此有不同的稱(chēng)呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。

漏洞描述

這個(gè)漏洞是由奧地利安全公司SEC Consult的研究員Stefan Viehbock提交的,漏洞的編號為CVE-2015-3036,當客戶(hù)端發(fā)送計算機名到網(wǎng)絡(luò )設備的服務(wù)端(TCP端口 20005)時(shí),同該端口建立連接后,就可以觸發(fā)這個(gè)漏洞。

如果客戶(hù)端發(fā)送的計算機名長(cháng)度大于64字符,會(huì )讓含NetUSB模塊的設備出現溢出,從而造成內存破壞。周四,SEC Consult的一份聲明里提到:

“因為服務(wù)端缺乏足夠的驗證,過(guò)長(cháng)的計算機名可能會(huì )被黑客利用來(lái)進(jìn)行內核溢出攻擊,最后可能會(huì )演變成遠程代碼攻擊或者DoS攻擊。”

漏洞如何形成的?

SEC Consult公司的研究人員在一臺TP-Link設備上,演示了對NetUSB驅動(dòng)的漏洞利用過(guò)程:首先,為了建立客戶(hù)端對服務(wù)端的連接,需要AES密鑰認證。然而研究人員表示,這個(gè)認證是可以被繞過(guò)的,因為AES密鑰同時(shí)存在于內核驅動(dòng)里和Windows和OS X的客戶(hù)端里。

“存在漏洞情況下,NetUSB的服務(wù)端代碼會(huì )運行在內核模式下,所以這是一個(gè)“罕見(jiàn)”的遠程溢出攻擊。”

漏洞危害

在內核模式下運行NetUSB服務(wù)代碼是很致命的,黑客利用這個(gè)漏洞,可以輕松地在內核層面遠程執行惡意代碼,掌握路由等網(wǎng)絡(luò )設備的生死命脈。(這個(gè)漏洞意味著(zhù)黑客可以高權限操控網(wǎng)絡(luò )設備。無(wú)論是想弄垮設備的內核模塊,或者利用網(wǎng)絡(luò )設備做中間人,給受害人的計算機安裝惡意軟件,都是可以的)

受影響廠(chǎng)商

SEC Consult公司認為以下集成了臺灣盈碼科技的NetUSB驅動(dòng)的設備,都可能受到該漏洞的影響:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。

廠(chǎng)商回應

SEC Consult公司在二月份和三月份聯(lián)系了臺灣盈碼科技幾次,確認了該漏洞的細節,提供了POC代碼。不過(guò),該漏洞現在仍然沒(méi)有出補丁。在公開(kāi)漏洞細節后,SEC Consult公司又不辭辛苦地聯(lián)系了TP-Link和NetGear兩家廠(chǎng)商,以及諸多CERT機構,通知了他們漏洞的相關(guān)情況。目前為止,只有TP-Link公司給這個(gè)漏洞提供了修補方案,給旗下約40個(gè)產(chǎn)品打上了補丁,而NetGear公司還沒(méi)發(fā)布補丁。至于其他廠(chǎng)商,現今并未對此漏洞做出回應。

臨時(shí)解決方案

NetUSB的服務(wù)在所有含漏洞的設備中都默認啟用,也就是說(shuō)即使沒(méi)有連接USB設備,NetUSB服務(wù)依然正常運行。在某些廠(chǎng)家的設備上,用戶(hù)可以從WEB的管理控制界面關(guān)閉這個(gè)服務(wù),也可以用防火墻屏蔽網(wǎng)絡(luò )設備的20005端口。然而,該有些廠(chǎng)家的設備并不能實(shí)現這點(diǎn)。

“至少在NETGEAR設備上,是不能臨時(shí)補上這個(gè)漏洞的。NETGEAR公司的人員告訴我們,TCP端口20005不能被防火墻屏蔽,也沒(méi)有辦法禁用他們設備上的這種NetUSB服務(wù)。”

如果你的設備存在這個(gè)漏洞,那最近就需要密切注意產(chǎn)品更新,爭取在受到攻擊前盡快打上補丁。

發(fā)表評論 共有條評論
用戶(hù)名: 密碼:
驗證碼: 匿名發(fā)表