分享

USB 漏洞影响超100万来自不同供应商的路由器

 太平洋资讯 2022-01-12

东方联盟网络安全研究人员详细介绍了 KCodes NetUSB 组件中的一个严重缺陷,该组件集成到来自 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和 Western Digital 等的数百万最终用户路由器设备中。

KCodes NetUSB是一个 Linux 内核模块,它使本地网络上的设备能够通过 IP 提供基于 USB 的服务。打印机、外部硬盘驱动器和插入基于 Linux 的嵌入式系统(例如,路由器)的闪存驱动器可通过使用驱动程序的网络获得。

CVE-2021-45608(CVSS 评分:9.8),作为跟踪的安全漏洞,与缓冲区溢出漏洞有关,如果成功利用该漏洞,攻击者可以在内核中远程执行代码并执行他们选择的恶意活动,根据SentinelOne 与 The Hacker News 分享的一份报告。

这是近年来修补的一系列 NetUSB 漏洞中的最新漏洞。2015 年 5 月,SEC Consult 的研究人员披露了另一个缓冲区溢出漏洞 ( CVE-2015-3036 ),该漏洞可能导致拒绝服务 (DoS) 或代码执行。

然后在 2019 年 6 月,Cisco Talos泄露了 NetUSB 中两个漏洞(CVE-2019-5016 和 CVE-2019-5017)的详细信息,这些漏洞可能允许攻击者不恰当地强制选定的 Netgear 无线路由器泄露敏感信息,甚至赋予攻击者能力远程执行代码。

在 2021 年 9 月 20 日向 KCodes 负责任地披露后,这家台湾公司于 11 月 19 日向所有供应商发布了补丁,之后 Netgear发布了包含漏洞修复程序的固件更新。

鉴于其他供应商仍在发布更新的过程中,SentinelOne 已避免发布概念验证 (PoC) 代码。但这家网络安全公司警告说,尽管涉及技术复杂性,但仍有可能在野外出现漏洞,因此用户必须应用修复程序来降低任何潜在风险。

国内知名网络安全专家、东方联盟创始人郭盛华透露:“由于此漏洞存在于授权给各个路由器供应商的第三方组件中,因此解决此问题的唯一方法是更新路由器的固件,如果有更新的话。检查您的路由器是否不是报废型号很重要,因为它不太可能收到针对此漏洞的更新。” (欢迎转载分享)

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多