查看: 2122|回复: 1
收起左侧

[IT业界] 中高端无线路由器 USB 共享组件被曝严重漏洞,厂商推出紧急固件更新

[复制链接]
蓝天二号
发表于 2022-1-14 15:11:04 | 显示全部楼层 |阅读模式
IT之家 1 月 14 日消息,根据外媒 threatpost 报道,近期安全机构 SentinelOne 的研究人员发现,十分常用的 NetUSB USB 共享组件中存在一个严重的远程代码执行漏洞(CVE-2021-45388),涉及的厂商包括 Netgear 网件、TP-Link、腾达、EDiMAX、DLink、西部数据等等,凡是带有 USB 接口并且能够接入网络的无线路由器、硬盘盒等,都存在风险。
e46efb46-03f0-4361-bca1-9835b26a7d97.jpg
NetUSB 组件由 KCodes 开发,可以使得产品能够读取 U 盘、移动硬盘甚至打印机等设备。SentinelOne 研究员 Max Van Amerongen 的文章指出,黑客可以通过 20005 端口发送指令,如果路由器的固件存在这一漏洞,那么黑客将能够在路由器内核运行代码,从而实现对路由器的完全控制。

幸运的是,该机构没有发现这一漏洞被广泛利用的迹象。Van Amerongen 是在使用网件 R6700v3 路由器的时候发现的这一 Bug,他当时正在寻找用于 Pwn2Own 黑客大赛的攻击目标。他表示,经过了众多步骤,最终发现 NetUSB 模块暴露在 IP 0.0.0.0 的 TCP 20005 端口,这意味着该模块没有受到任何防火墙保护。此外,该模块同时暴露在 WAN 以及 LAN 网络中。

这已经不是 NetUSB 首次出现漏洞。在 2015 年,发生过一次内核堆栈缓冲区溢出的错误。以下是该漏洞的部分解析:
fd589f43-99b7-49ac-907a-6cbfcd1b60fd.jpg
▲ USB 与路由器握手过程
dda9929e-e84a-4430-929d-22b7a23cf2ee.jpg
▲ 握手完成后的指令循环代码
f0d7184b-c316-4fbe-8702-2ca423f8a6f0.jpg
当触及到以下命令时,会触发易受攻击的内核模块

IT之家了解到,截至发稿,Netgear 网件、TP-Link 已经确认了这项漏洞,并公布了受到影响的设备列表,以及固件更新。
7d655913-3451-44bc-88cc-ec45e104aeb2.png
TP-Link 漏洞报告页面:点击

f5fb5f3d-e881-4616-acb2-958fd21f8373.png
网件漏洞报告页面:点击进入
cszbh
发表于 2022-1-15 07:55:43 | 显示全部楼层
我想说的是现在那些智能化的汽车,不是没有漏洞,而是没发现而已,
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 07:03 , Processed in 0.141702 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表