a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 網(wǎng)站 > 網(wǎng)站安全 > 正文

路由器驅(qū)動組件NetUSB曝遠程溢出漏洞 波及數(shù)以百萬網(wǎng)絡設備

2024-09-06 18:38:47
字體:
供稿:網(wǎng)友

路由器 網(wǎng)絡設備 遠程溢出漏洞

知名路由器D-Link、NETGEAR、TP-LINK上重要驅(qū)動組件NetUSB被曝存在嚴重的遠程溢出漏洞,影響數(shù)以百萬計的路由和嵌入式設備。NetUSB技術(shù)由臺灣企業(yè)盈碼科(KCodes)開發(fā)。

FreeBuf百科:NetUSB技術(shù)

NetUSB技術(shù)由臺灣企業(yè)盈碼科(KCodes)開發(fā),旨在提供設備上的USB功能。它依賴Linux內(nèi)核驅(qū)動器啟動與運行Windows 或OS X電腦系統(tǒng)軟件中客戶端通信的服務器。該功能允許用戶連接USB設備(打印機、硬盤驅(qū)動器)。不同廠商對此有不同的稱呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。

漏洞描述

這個漏洞是由奧地利安全公司SEC Consult的研究員Stefan Viehbock提交的,漏洞的編號為CVE-2015-3036,當客戶端發(fā)送計算機名到網(wǎng)絡設備的服務端(TCP端口 20005)時,同該端口建立連接后,就可以觸發(fā)這個漏洞。

如果客戶端發(fā)送的計算機名長度大于64字符,會讓含NetUSB模塊的設備出現(xiàn)溢出,從而造成內(nèi)存破壞。周四,SEC Consult的一份聲明里提到:

“因為服務端缺乏足夠的驗證,過長的計算機名可能會被黑客利用來進行內(nèi)核溢出攻擊,最后可能會演變成遠程代碼攻擊或者DoS攻擊。”

漏洞如何形成的?

SEC Consult公司的研究人員在一臺TP-Link設備上,演示了對NetUSB驅(qū)動的漏洞利用過程:首先,為了建立客戶端對服務端的連接,需要AES密鑰認證。然而研究人員表示,這個認證是可以被繞過的,因為AES密鑰同時存在于內(nèi)核驅(qū)動里和Windows和OS X的客戶端里。

“存在漏洞情況下,NetUSB的服務端代碼會運行在內(nèi)核模式下,所以這是一個“罕見”的遠程溢出攻擊。”

漏洞危害

在內(nèi)核模式下運行NetUSB服務代碼是很致命的,黑客利用這個漏洞,可以輕松地在內(nèi)核層面遠程執(zhí)行惡意代碼,掌握路由等網(wǎng)絡設備的生死命脈。(這個漏洞意味著黑客可以高權(quán)限操控網(wǎng)絡設備。無論是想弄垮設備的內(nèi)核模塊,或者利用網(wǎng)絡設備做中間人,給受害人的計算機安裝惡意軟件,都是可以的)

受影響廠商

SEC Consult公司認為以下集成了臺灣盈碼科技的NetUSB驅(qū)動的設備,都可能受到該漏洞的影響:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。

廠商回應

SEC Consult公司在二月份和三月份聯(lián)系了臺灣盈碼科技幾次,確認了該漏洞的細節(jié),提供了POC代碼。不過,該漏洞現(xiàn)在仍然沒有出補丁。在公開漏洞細節(jié)后,SEC Consult公司又不辭辛苦地聯(lián)系了TP-Link和NetGear兩家廠商,以及諸多CERT機構(gòu),通知了他們漏洞的相關(guān)情況。目前為止,只有TP-Link公司給這個漏洞提供了修補方案,給旗下約40個產(chǎn)品打上了補丁,而NetGear公司還沒發(fā)布補丁。至于其他廠商,現(xiàn)今并未對此漏洞做出回應。

臨時解決方案

NetUSB的服務在所有含漏洞的設備中都默認啟用,也就是說即使沒有連接USB設備,NetUSB服務依然正常運行。在某些廠家的設備上,用戶可以從WEB的管理控制界面關(guān)閉這個服務,也可以用防火墻屏蔽網(wǎng)絡設備的20005端口。然而,該有些廠家的設備并不能實現(xiàn)這點。

“至少在NETGEAR設備上,是不能臨時補上這個漏洞的。NETGEAR公司的人員告訴我們,TCP端口20005不能被防火墻屏蔽,也沒有辦法禁用他們設備上的這種NetUSB服務。”

如果你的設備存在這個漏洞,那最近就需要密切注意產(chǎn)品更新,爭取在受到攻擊前盡快打上補丁。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 亚洲成人免费在线观看 | 欧美一级片在线播放 | 国产成人精品999在线观看 | 国产日韩高清在线 | 97免费在线视频 | 国产区视频在线 | 欧美日韩成人激情 | 精品自拍网 | 在线播放91| 99热少妇 | 亚洲超碰av | 日韩精品一区二区三区在线观看 | 狠狠色综合网站久久久久久久 | 日韩大片免费看 | 中文字幕第一页在线 | 成人在线片 | 9999国产精品欧美久久久久久 | 欧美精品在线看 | 奇米影 | 国产精品久久久久久久久久妞妞 | 日韩不卡 | 免费看黄网址 | 国产精品11| 91性高湖久久久久久久久_久久99 | 色黄视频在线 | 亚洲激情综合 | 亚洲精品美女 | 99re在线播放 | 冷水浴在线观看 | 日本国产一区二区三区 | 男人的天堂视频网站 | 国产一级特黄毛片在线毛片 | 国产精品久久久久久 | 91久久久久久久久久久久久久久久 | 国产精品成人在线观看 | 久久网av | 91精品国产综合久久久久久丝袜 | 日韩一区二区在线免费观看 | 午夜a毛片 | 在线免费看黄网站 | 本道综合精品 |