數百萬便攜式路由器受KCodes NetUSB 漏洞影響
據Securityaffairs消息, SentinelOne 研究員 Max Van Amerongen 在 KCodes NetUSB 組件中發(fā)現了一個漏洞(CVE-2021-45388),影響到數百萬終端用戶路由器,涉及廠商包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部數據。
臺灣USB解決方案提供商KCodes,專門從事USB over IP軟件開發(fā)。NetUSB是KCodes開發(fā)的一種內核模塊連接解決方案,允許網絡中的遠程設備與直接插入到路由器的USB設備進行交互。只要路由器廠商在設備上添加USB端口,用戶便可以通過這一端口共享聯網的打印機和USB驅動器。
該漏洞是一個緩沖區(qū)溢出漏洞,遠程攻擊者可以利用該漏洞在內核中執(zhí)行代碼并進行惡意活動。研究員解釋說,鑒于該漏洞不那么容易被利用,因此,目前SentinelOne沒有發(fā)現CVE-2021-45388的任何活躍的利用嘗試。
根據 SentinelOne 發(fā)布的報告,攻擊者可以通過 20005 端口向連接互聯網的路由器,發(fā)送精心設計的命令。
“在研究各種二進制文件的各種路徑時,我遇到了一個名為NetUSB的內核模塊。結果發(fā)現,這個模塊正在監(jiān)聽IP為0.0.0.0的TCP 20005端口。”報告中寫道,“如果沒有防火墻規(guī)則來阻止它,那就意味著它在廣域網和局域網上監(jiān)聽。誰不喜歡一個遠程內核bug呢?”
SentinelOne 向 KCodes 報告了這一漏洞后,KCodes 公司隨即發(fā)布了安全更新以解決此漏洞。
“此漏洞影響到全球數百萬臺設備,在某些情況下甚至能實現完全遠程訪問。由于受影響的供應商數量眾多,我們直接將此漏洞報告給 KCodes,以便分發(fā)給他們的被許可人,而不是僅針對競賽中的 TP-Link 或 Netgear 設備。” 報告最后說,“我們建議所有用戶遵循上述補救信息,以減少任何潛在風險。”
參考來源:https://securityaffairs.co/wordpress/126646/hacking/kcodes-netusb-flaw.html