路由器驱动组件NetUSB发生远程溢出漏洞
发布时间:2021-12-26 16:51:37 所属栏目:安全 来源:互联网
导读:知名路由器D-Link、NETGEAR、TP-LINK上重要驱动组件NetUSB被曝存在严重的远程溢出漏洞,影响数以百万计的路由和嵌入式设备。NetUSB技术由台湾企业盈码科(KCodes)开发。 FreeBuf百科:NetUSB技术 NetUSB技术由台湾企业盈码科(KCodes)开发,旨在提供设备上
知名路由器D-Link、NETGEAR、TP-LINK上重要驱动组件NetUSB被曝存在严重的远程溢出漏洞,影响数以百万计的路由和嵌入式设备。NetUSB技术由台湾企业盈码科(KCodes)开发。 FreeBuf百科:NetUSB技术 NetUSB技术由台湾企业盈码科(KCodes)开发,旨在提供设备上的USB功能。它依赖Linux内核驱动器启动与运行Windows 或OS X电脑系统软件中客户端通信的服务器。该功能允许用户连接USB设备(打印机、硬盘驱动器)。不同厂商对此有不同的称呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。 漏洞描述 这个漏洞是由奥地利安全公司SEC Consult的研究员Stefan Viehbock提交的,漏洞的编号为CVE-2015-3036,当客户端发送计算机名到网络设备的服务端(TCP端口 20005)时,同该端口建立连接后,就可以触发这个漏洞。 如果客户端发送的计算机名长度大于64字符,会让含NetUSB模块的设备出现溢出,从而造成内存破坏。周四,SEC Consult的一份声明里提到: 漏洞如何形成的? SEC Consult公司的研究人员在一台TP-Link设备上,演示了对NetUSB驱动的漏洞利用过程:首先,为了建立客户端对服务端的连接,需要AES密钥认证。然而研究人员表示,这个认证是可以被绕过的,因为AES密钥同时存在于内核驱动里和Windows和OS X的客户端里。 “存在漏洞情况下,NetUSB的服务端代码会运行在内核模式下,所以这是一个“罕见”的远程溢出攻击。” 受影响厂商 SEC Consult公司认为以下集成了台湾盈码科技的NetUSB驱动的设备,都可能受到该漏洞的影响: ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。 厂商回应 SEC Consult公司在二月份和三月份联系了台湾盈码科技几次,确认了该漏洞的细节,提供了POC代码。不过,该漏洞现在仍然没有出补丁。在公开漏洞细节后,SEC Consult公司又不辞辛苦地联系了TP-Link和NetGear两家厂商,以及诸多CERT机构,通知了他们漏洞的相关情况。目前为止,只有TP-Link公司给这个漏洞提供了修补方案,给旗下约40个产品打上了补丁,而NetGear公司还没发布补丁。至于其他厂商,现今并未对此漏洞做出回应。 临时解决方案 NetUSB的服务在所有含漏洞的设备中都默认启用,也就是说即使没有连接USB设备,NetUSB服务依然正常运行。在某些厂家的设备上,用户可以从WEB的管理控制界面关闭这个服务,也可以用防火墙屏蔽网络设备的20005端口。然而,该有些厂家的设备并不能实现这点。 (编辑:济南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐