压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

NetUSB被曝存在嚴(yán)重的遠(yuǎn)程溢出漏洞

近日,知名路由器上重要驅(qū)動(dòng)組件NetUSB被曝存在嚴(yán)重的遠(yuǎn)程溢出漏洞,影響數(shù)以百萬(wàn)計(jì)的路由和嵌入式設(shè)備。

NetUSB曝漏洞

NetUSB曝漏洞

NetUSB技術(shù)
NetUSB技術(shù)由臺(tái)灣企業(yè)盈碼科(KCodes)開(kāi)發(fā),旨在提供設(shè)備上的USB功能。它依賴Linux內(nèi)核驅(qū)動(dòng)器啟動(dòng)與運(yùn)行Windows 或OS X電腦系統(tǒng)軟件中客戶端通信的服務(wù)器。該功能允許用戶連接USB設(shè)備(打印機(jī)、硬盤(pán)驅(qū)動(dòng)器)。不同廠商對(duì)此有不同的稱呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。
漏洞描述
這個(gè)漏洞是由奧地利安全公司SEC Consult的研究員Stefan Viehbock提交的,漏洞的編號(hào)為CVE-2015-3036,當(dāng)客戶端發(fā)送計(jì)算機(jī)名到網(wǎng)絡(luò)設(shè)備的服務(wù)端(TCP端口 20005)時(shí),同該端口建立連接后,就可以觸發(fā)這個(gè)漏洞。
如果客戶端發(fā)送的計(jì)算機(jī)名長(zhǎng)度大于64字符,會(huì)讓含NetUSB模塊的設(shè)備出現(xiàn)溢出,從而造成內(nèi)存破壞。
周四,SEC Consult的一份聲明里提到:
“因?yàn)榉?wù)端缺乏足夠的驗(yàn)證,過(guò)長(zhǎng)的計(jì)算機(jī)名可能會(huì)被黑客利用來(lái)進(jìn)行內(nèi)核溢出攻擊,最后可能會(huì)演變成遠(yuǎn)程代碼攻擊或者DoS攻擊。”
漏洞如何形成的?
SEC Consult公司的研究人員在一臺(tái)TP-Link設(shè)備上,演示了對(duì)NetUSB驅(qū)動(dòng)的漏洞利用過(guò)程:首先,為了建立客戶端對(duì)服務(wù)端的連接,需要AES密鑰認(rèn)證。然而研究人員表示,這個(gè)認(rèn)證是可以被繞過(guò)的,因?yàn)锳ES密鑰同時(shí)存在于內(nèi)核驅(qū)動(dòng)里和Windows和OS X的客戶端里。
“存在漏洞情況下,NetUSB的服務(wù)端代碼會(huì)運(yùn)行在內(nèi)核模式下,所以這是一個(gè)“罕見(jiàn)”的遠(yuǎn)程溢出攻擊。”
漏洞危害
在內(nèi)核模式下運(yùn)行NetUSB服務(wù)代碼是很致命的,黑客利用這個(gè)漏洞,可以輕松地在內(nèi)核層面遠(yuǎn)程執(zhí)行惡意代碼,掌握路由等網(wǎng)絡(luò)設(shè)備的生死命脈。(這個(gè)漏洞意味著黑客可以高權(quán)限操控網(wǎng)絡(luò)設(shè)備。無(wú)論是想弄垮設(shè)備的內(nèi)核模塊,或者利用網(wǎng)絡(luò)設(shè)備做中間人,給受害人的計(jì)算機(jī)安裝惡意軟件,都是可以的)
受影響廠商
SEC Consult公司認(rèn)為以下集成了臺(tái)灣盈碼科技的NetUSB驅(qū)動(dòng)的設(shè)備,都可能受到該漏洞的影響:
ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。
廠商回應(yīng)
SEC Consult公司在二月份和三月份聯(lián)系了臺(tái)灣盈碼科技幾次,確認(rèn)了該漏洞的細(xì)節(jié),提供了POC代碼。不過(guò),該漏洞現(xiàn)在仍然沒(méi)有出補(bǔ)丁。在公開(kāi)漏洞細(xì)節(jié)后,SEC Consult公司又不辭辛苦地聯(lián)系了TP-Link和NetGear兩家廠商,以及諸多CERT機(jī)構(gòu),通知了他們漏洞的相關(guān)情況。目前為止,只有TP-Link公司給這個(gè)漏洞提供了修補(bǔ)方案,給旗下約40個(gè)產(chǎn)品打上了補(bǔ)丁,而NetGear公司還沒(méi)發(fā)布補(bǔ)丁。至于其他廠商,現(xiàn)今并未對(duì)此漏洞做出回應(yīng)。
臨時(shí)解決方案
NetUSB的服務(wù)在所有含漏洞的設(shè)備中都默認(rèn)啟用,也就是說(shuō)即使沒(méi)有連接USB設(shè)備,NetUSB服務(wù)依然正常運(yùn)行。在某些廠家的設(shè)備上,用戶可以從WEB的管理控制界面關(guān)閉這個(gè)服務(wù),也可以用防火墻屏蔽網(wǎng)絡(luò)設(shè)備的20005端口。然而,該有些廠家的設(shè)備并不能實(shí)現(xiàn)這點(diǎn)。
“至少在NETGEAR設(shè)備上,是不能臨時(shí)補(bǔ)上這個(gè)漏洞的。NETGEAR公司的人員告訴我們,TCP端口20005不能被防火墻屏蔽,也沒(méi)有辦法禁用他們?cè)O(shè)備上的這種NetUSB服務(wù)。”
如果你的設(shè)備存在這個(gè)漏洞,那最近就需要密切注意產(chǎn)品更新,爭(zhēng)取在受到攻擊前盡快打上補(bǔ)丁。

上一篇:眼見(jiàn)不一定為實(shí):蘋(píng)果Safari瀏覽器曝釣魚(yú)漏洞

下一篇:劍橋顧問(wèn)發(fā)布新型文件加密傳輸技術(shù)--影線