受到推崇的, 2024

编辑的选择

NetUSB驱动程序中的严重漏洞暴露数百万路由器黑客行为

Écrivez : e ou é ou è

Écrivez : e ou é ou è
Anonim

数以百万计的路由器和其他嵌入式设备受到严重漏洞的影响,这些漏洞可能导致黑客入侵该漏洞。

该漏洞位于名为NetUSB的服务中,该服务允许通过USB连接到计算机的设备通过IP(互联网协议)与本地网络或互联网上的其他机器共享。共享设备可以是打印机,网络摄像头,拇指驱动器,外部硬盘等等。

NetUSB在基于Linux的嵌入式系统(如路由器)中实现为内核驱动程序。该驱动程序由台湾KCodes Technology开发。

[更多阅读:最好的无线路由器]

一家名为Sec Consult的公司的安全研究人员发现,如果连接的计算机的名称更长超过64个字符,则会在NetUSB服务中触发堆栈缓冲区溢出。如果被利用,这种漏洞可能会导致远程执行代码或拒绝服务。

由于NetUSB服务代码以内核模式运行,因此利用此漏洞的攻击者可以获得在受影响的设备上执行恶意代码的能力Sec Consult的研究人员周二在一篇博客文章中表示,尽可能享有最高优惠。

许多供应商将NetUSB集成到他们的产品中,但名称不同。例如,Netgear调用ReadySHARE功能,而另一些人则将其称为打印共享或USB共享端口。

Sec Consult确认了TP-Link TL-WDR4300 V1,TP-Link WR1043ND v2和Netgear WNDR4500路由器中的漏洞。但是,在扫描来自不同制造商提供的NetUSB.ko驱动程序的固件映像之后,他们认为D-Link,Netgear,TP-Link,Trendnet和ZyXEL Communications等92种产品可能存在漏洞。在Windows的NetUSB.inf客户端驱动程序中发现了对26个供应商的引用,因此他们认为许多其他供应商可能也有易受攻击的产品。他们已经通知了正在努力通知供应商的CERT协调中心(CERT / CC),德国CERT-Bund和奥地利CERT。

在某些设备上,用户可能禁用基于Web的功能管理界面或使用防火墙功能阻止对端口的访问。但是,在某些设备上,如Netgear制造的设备,这是不可能的,研究人员说。许多设备可能只将NetUSB服务暴露给局域网,但可能有一些实现将它暴露给Internet好。即使仅限于本地网络,该漏洞仍然具有很高的风险,因为如果攻击者从本地网络中泄漏任何计算机或者以其他方式访问网络,则攻击者可能会利用此漏洞 - 例如,由于弱密码或无密码。

就Sec Consult研究人员所知,只有TP-Link已经发布了修复程序。它有一个约40种产品的发布时间表

TP-Link,Netgear,D-Link和ZyXEL没有立即回应评论请求

这个漏洞只是基础安全在近几年在消费者路由器中发现的缺陷

“可以肯定的是,像这样的漏洞报告将继续出现,直到制造商层面颁布范式转变为止,”位于巴尔的摩的安全分析师Jacob Holcomb说。独立安全评估员,通过电子邮件。在过去的几年中,Holcomb在路由器和其他嵌入式设备中发现了很多漏洞。安全评估人员去年在DefCon安全会议上组织了一次路由器黑客大赛。

Holcomb表示,供应商在其产品中实施NetUSB的方式非常糟糕。 “例如,硬编码的AES密钥,未验证和不可信数据的处理以及内核集成都是在SDLC [软件开发生命周期]的早期阶段应该识别的红旗。”

Top