A-A+

路由器驱动组件NetUSB曝远程溢出漏洞,影响D-Link、NETGEAR、TP-LINK等数以百万网络设备

2015年05月21日 网络安全 暂无评论 阅读 962 次

知名路由器D-Link、NETGEAR、TP-LINK上重要驱动组件NetUSB被曝存在严重的远程溢出漏洞,影响数以百万计的路由和嵌入式设备。NetUSB技术由台湾企业盈码科(KCodes)开发。

FreeBuf百科:NetUSB技术

NetUSB技术由台湾企业盈码科(KCodes)开发,旨在提供设备上的USB功能。它依赖Linux内核驱动器启动与运行Windows 或OS X电脑系统软件中客户端通信的服务器。该功能允许用户连接USB设备(打印机、硬盘驱动器)。不同厂商对此有不同的称呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。

漏洞描述

这个漏洞是由奥地利安全公司SEC Consult的研究员Stefan Viehbock提交的,漏洞的编号为CVE-2015-3036,当客户端发送计算机名到网络设备的服务端(TCP端口 20005)时,同该端口建立连接后,就可以触发这个漏洞。

如果客户端发送的计算机名长度大于64字符,会让含NetUSB模块的设备出现溢出,从而造成内存破坏。周四,SEC Consult的一份声明里提到:

“因为服务端缺乏足够的验证,过长的计算机名可能会被黑客利用来进行内核溢出攻击,最后可能会演变成远程代码攻击或者DoS攻击。”

漏洞如何形成的?

SEC Consult公司的研究人员在一台TP-Link设备上,演示了对NetUSB驱动的漏洞利用过程:首先,为了建立客户端对服务端的连接,需要AES密钥认证。然而研究人员表示,这个认证是可以被绕过的,因为AES密钥同时存在于内核驱动里和Windows和OS X的客户端里。

“存在漏洞情况下,NetUSB的服务端代码会运行在内核模式下,所以这是一个“罕见”的远程溢出攻击。”

漏洞危害

在内核模式下运行NetUSB服务代码是很致命的,黑客利用这个漏洞,可以轻松地在内核层面远程执行恶意代码,掌握路由等网络设备的生死命脉。(这个漏洞意味着黑客可以高权限操控网络设备。无论是想弄垮设备的内核模块,或者利用网络设备做中间人,给受害人的计算机安装恶意软件,都是可以的)

受影响厂商

SEC Consult公司认为以下集成了台湾盈码科技的NetUSB驱动的设备,都可能受到该漏洞的影响:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。

厂商回应

SEC Consult公司在二月份和三月份联系了台湾盈码科技几次,确认了该漏洞的细节,提供了POC代码。不过,该漏洞现在仍然没有出补丁。在公开漏洞细节后,SEC Consult公司又不辞辛苦地联系了TP-Link和NetGear两家厂商,以及诸多CERT机构,通知了他们漏洞的相关情况。目前为止,只有TP-Link公司给这个漏洞提供了修补方案,给旗下约40个产品打上了补丁,而NetGear公司还没发布补丁。至于其他厂商,现今并未对此漏洞做出回应。

临时解决方案

NetUSB的服务在所有含漏洞的设备中都默认启用,也就是说即使没有连接USB设备,NetUSB服务依然正常运行。在某些厂家的设备上,用户可以从WEB的管理控制界面关闭这个服务,也可以用防火墙屏蔽网络设备的20005端口。然而,该有些厂家的设备并不能实现这点。

“至少在NETGEAR设备上,是不能临时补上这个漏洞的。NETGEAR公司的人员告诉我们,TCP端口20005不能被防火墙屏蔽,也没有办法禁用他们设备上的这种NetUSB服务。”

如果你的设备存在这个漏洞,那最近就需要密切注意产品更新,争取在受到攻击前尽快打上补丁。

标签:
Copyright © 互联网世界 保留所有权利.   Powered by www.zhangjinpeng.com.cn 网站地图   粤ICP备13066957号-2  
内容说明:本站内容及数据部分来自互联网及公开渠道,如有侵权请及时联系我们,本站将在第一时间删除相关资源。

用户登录

分享到: