压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

數百萬路由設備因KCodes NetUSB漏洞面臨RCE攻擊威脅

日前,網絡安全初創企業SentinelLabs的研究人員發現,KCodes NetUSB內核模塊曝出了一個名為CVE-2021-45388的高危遠程代碼執行(RCE)漏洞,多家廠商的數百萬路由器設備使用該內核模塊。一旦該漏洞被成功利用,遠程威脅分子就可以在內核中執行代碼。

NetUSB是什么?

一些路由器廠商在設備上添加了USB端口,好讓用戶可以共享聯網的打印機和USB驅動器。NetUSB是KCodes開發的一種內核模塊連接解決方案,允許網絡中的遠程設備與直接插入到路由器的USB設備進行聯系。

圖1 NetUSB示意圖(圖片來源:KCodes)

SentinelLabs在該內核模塊中發現了一個易受攻擊的代碼段,該代碼段沒有驗證內核內存分配調用的大小值,從而導致了整數溢出。“SoftwareBus_fillBuf”函數可能隨后將這個新區域用于惡意越界寫入(out-of-bounds write),寫入來自由攻擊者控制的網絡套接字的數據。

當遇到如下所述限制時,該漏洞可能很難被利用:分配的對象始終位于內核堆的kmalloc-32 slab中,該結構的大小必須小于32個字節才能裝得下;所提供的大小僅用作最大接收大小,而不是精確的大小;該結構必須可以從遠處來噴射;該結構必須擁有可以被寫入覆蓋的部分,那樣才能用作目標(比如Type-Length-Value結構或指針)。

然而,易受攻擊的NetUSB模塊有16秒的超時時間來接收請求,因而可以更靈活地利用設備。SentinelLabs在其報告中警告:“雖然這些限制使威脅分子很難編寫利用該漏洞的代碼或工具,但我們認為這并非不可能,因此使用Wi-Fi路由器的人可能需要更新路由器固件。”

漏洞影響及應對

據了解,目前多家一線路由器廠商都使用了易受攻擊的NetUSB模塊,包括網件、普聯、Tenda、EDiMAX、友訊和西部數據。目前尚不清楚哪些型號受CVE-2021-45388的影響,但一般建議使用廠商積極支持的產品,它們會定期收到安全固件更新。

由于該漏洞影響眾多廠商,SentinelLabs在2021年9月9日先向KCodes發出了警報,后來在2021年10月4日提供了PoC(概念證明)腳本,以驗證當天發布的補丁。相關設備廠商在11月收到了告知,固件更新則定于2021年12月陸續發布。其中,網件公司在2021年12月14日發布了安全更新,以修補受影響的產品。

圖2 網件公司采用的修復方法

據網件公司2021年12月20日發布的安全公告顯示,其已修復的路由產品包括D7800固件版本1.0.1.68、R6400v2固件版本1.0.4.122、R6700v3固件版本1.0.4.122。同時,網件公司實施的解決辦法是向“supplied size”(所提供的大小)函數添加新的大小檢查,防止越界寫入。

文章來源:

https://www.bleepingcomputer.com/news/security/kcodes-netusb-bug-exposes-millions-of-routers-to-rce-attacks/

上一篇:烏龍!網絡間諜組織因感染自家惡意軟件而暴露

下一篇:回顧:2021年度代表性移動應用安全事件