数百万便携式路由器受KCodes NetUSB漏洞影响

SentinelOne的安全人员在KCodes NetUSB组件中发现一个影响数百万终端路由器的漏洞,编号CVE-2021-45388。

据悉,该漏洞属于严重远程代码执行漏洞,涉及厂商包括Netgear、TP-Link、Tenda、EDiMAX、D-Link和西部数据。

可以毫不夸张的说,凡是带有USB接口且能够接入网络的无线路由器、硬盘盒甚至打印机等设备,都存在潜在风险。

NetUSB组件是专注USB over IP软件开发的中国台湾USB解决方案厂商KCodes开发的一种内核模块连接解决方案。

通过NetUSB组件可以允许网络中的远程设备与直接插入到路由器的USB设备进行交互,读取U盘、移动硬盘等设备。

简单来说,只要路由器厂商在设备上添加了USB端口,用户就可以通过NetUSB组件共享联网的打印机和USB驱动器。

严格来说该漏洞属于缓冲区溢出漏洞,黑客能通过20005端口在内核中运行代码从而完全控制路由器进行恶意活动。

安全人员称,他是在使用网件R6700v3路由器时发现的该漏洞,他当时正在寻找用于Pwn2Own黑客大赛的攻击目标。

他研究各种二进制文件路径时,遇到了一个名为NetUSB的内核模块,该模块正在监听IP为0.0.0.0的TCP 20005端口。

数百万便携式路由器受KCodes NetUSB漏洞影响

这就意味着,NetUSB模块不仅没有受到任何防火墙规则的保护,同时还意味着该模块暴露在WAN以及LAN网络中。

安全人员表示,该漏洞并不那么容易就被利用,目前暂时没有监控到CVE-2021-45388漏洞的任何活跃的利用尝试。

鉴于该漏洞影响到全球数百万设备,所以安全人员直接向KCodes报告了这一漏洞,KCodes公司随即发布安全更新。

目前,包括Netgear网件、TP-Link在内的厂商也已确认了该漏洞并且公布了受影响的设备列表,并已发布固件更新。

资料显示,这并非NetUSB首次出现漏洞,早在2015年的时候,NetUSB就曾发生过一次内核堆栈缓冲区溢出的错误。

说真的,现在带USB接口的设备太多了,笔者家里除电脑外,光猫、机顶盒、路由器、NAS甚至电视都有USB接口。

当然路由器就更不用说了,谁家还没有两三个路由器呢,为了全面覆盖,笔者家里配备了三台路由器,其中就有普联。

发现该漏洞的安全人员建议所有用户能及时修复漏洞以规避风险,因此笔者建议企业相关人员还是务必要提高警惕。

文章来源:栋科技
版权链接:数百万便携式路由器受KCodes NetUSB漏洞影响
正文到此结束
EMLOG

热门推荐