USB over IP产品漏洞让USB连网装置曝露于远程攻击,波及D-Link、TP-Link、Netgear等厂牌

安全厂商SentinelOne宣称一款众多知名品牌路由器使用的USB over IP技术含有RCE漏洞,让黑客可攻击、甚至接管连上这些设备的USB装置

USB over IP产品漏洞让USB连网装置曝露于远程攻击,波及D-Link、TP-Link、Netgear等厂牌
针对影响盈码科技KCodes NetUSB核心模块的安全漏洞(CVE-2021-45608),SentinelOne研究人员已在去年11月通知盈码科技及受影响的路由器业者。 目前仅有路由器厂商Netgear、TP-Link提供受影响的产品型号以及固件更新,如上图所示。

安全厂商SentinelOne本周公布一款众多知名品牌路由器使用的USB over IP技术有一远程代码执行(RCE)漏洞,影响D-Link、TP-Link、Netgear等厂牌设备,让黑客可攻击、甚至接管连上这些设备的USB装置。

这项漏洞出在盈码科技开发的KCodes NetUSB核心模块。 这款模块提供USB over IP或称USB over Network功能,让使用者可与连上路由器的远程USB装置互动,例如访问远程打印机、快闪储存装置、TV tuner、网络摄像头、或是电脑屏幕,也可以和局域网络上其他人共享USB装置等。 NetUSB模块授权给了多家知名路由器品牌,包括Netgear、TP-Link、Tenda、EDiMAX、D-Link和Western Digital。 这个过程需要以计算机安装其驱动程序经由此模块和路由器通信。

USB over IP产品漏洞让USB连网装置曝露于远程攻击,波及D-Link、TP-Link、Netgear等厂牌

SentinelOne研究员Max van Amerongen发现,这项编号CVE-2021-45608的漏洞使NetUSB的SoftwareBus_dispatchNormalEPMsgOut功能,未能适当检查输入呼叫指令中的内存分配参数值大小,导致整数溢位攻击,并让攻击者得以其控制的网络装置在连上路由器的USB装置写入代码。 此外也无法排除从WAN接口(TCP port 20005)写入的可能性。

他表示,虽然触发这项漏洞的攻击程序很难撰写,但并非不可能。

根据NIST数据库,这项漏洞风险值被列为9.8。

研究人员已在去年11月通知盈码科技及受影响的路由器业者。 目前仅有路由器厂商Netgear、TP-Link提供受影响的产品型号以及固件更新。

至于尚无法取得更新者,SentinelOne则建议缓解作法,以使用者定义的大小来限制配置内存来避免被攻击写入程序。

这是这项USB over IP产品第二次被发现有安全漏洞。 2015年SEC Consult也发现NetUSB驱动程序含有可能造成阻断服务攻击、或远程程序攻击的安全漏洞。

更新盈码科技回应

在1月13日早上我们也向盈码科技(KCodes)了解状况,对于这次SentinelOne发现的漏洞,他们表示,是在去年9月接获对方通报漏洞,他们在10月修补完并经由资安业者验证,后续已将修补程序提供给包括Netgear等所有品牌商。 至于各品牌商的修补进度,目前Netgear、TP-Link已揭露受影响产品与提供新版固件更新修补,而由于这些固件更新需用户从品牌商官方网站手动下载,因此用户除了留意这些业者的修补动向,也要采取行动,尽速更新固件。 

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注