中高端無線路由器 USB 共享組件被曝嚴重漏洞,廠商推出緊急固件更新
1 月 14 日消息,根據(jù)外媒 threatpost 報道,近期安全機構(gòu) SentinelOne 的研究人員發(fā)現(xiàn),十分常用的 NetUSB USB 共享組件中存在一個嚴重的遠程代碼執(zhí)行漏洞(CVE-2021-45388),涉及的廠商包括 Netgear 網(wǎng)件、TP-Link、騰達、EDiMAX、DLink、西部數(shù)據(jù)等等,凡是帶有 USB 接口并且能夠接入網(wǎng)絡(luò)的無線路由器、硬盤盒等,都存在風(fēng)險。

NetUSB 組件由 KCodes 開發(fā),可以使得產(chǎn)品能夠讀取 U 盤、移動硬盤甚至打印機等設(shè)備。SentinelOne 研究員 Max Van Amerongen 的文章指出,黑客可以通過 20005 端口發(fā)送指令,如果路由器的固件存在這一漏洞,那么黑客將能夠在路由器內(nèi)核運行代碼,從而實現(xiàn)對路由器的完全控制。
幸運的是,該機構(gòu)沒有發(fā)現(xiàn)這一漏洞被廣泛利用的跡象。Van Amerongen 是在使用網(wǎng)件 R6700v3 路由器的時候發(fā)現(xiàn)的這一 Bug,他當時正在尋找用于 Pwn2Own 黑客大賽的攻擊目標。他表示,經(jīng)過了眾多步驟,最終發(fā)現(xiàn) NetUSB 模塊暴露在 IP 0.0.0.0 的 TCP 20005 端口,這意味著該模塊沒有受到任何防火墻保護。此外,該模塊同時暴露在 WAN 以及 LAN 網(wǎng)絡(luò)中。
這已經(jīng)不是 NetUSB 首次出現(xiàn)漏洞。在 2015 年,發(fā)生過一次內(nèi)核堆棧緩沖區(qū)溢出的錯誤。以下是該漏洞的部分解析:

▲ USB 與路由器握手過程

▲ 握手完成后的指令循環(huán)代碼

當觸及到以下命令時,會觸發(fā)易受攻擊的內(nèi)核模塊
截至發(fā)稿,Netgear 網(wǎng)件、TP-Link 已經(jīng)確認了這項漏洞,并公布了受到影響的設(shè)備列表,以及固件更新。

TP-Link 漏洞報告頁面:點擊打開

網(wǎng)件漏洞報告頁面:點擊打開