1月11日,知名網(wǎng)絡(luò)安全公司SentinelOne發(fā)布了對(duì)KCodes NetUSB內(nèi)核模塊中的嚴(yán)重缺陷的分析,該漏洞被跟蹤為CVE-2021-45608(CVSS評(píng)分為9.8),并被研究團(tuán)隊(duì)視為嚴(yán)重。 KCodes NetUSB內(nèi)核模塊已獲得眾多硬件供應(yīng)商的許可,可在路由器、打印機(jī)和閃存設(shè)備等產(chǎn)品中提供 USB over IP功能。該模塊使遠(yuǎn)程設(shè)備能夠通過(guò)IP連接到路由器并訪問(wèn)插入其中的任何USB設(shè)備(例如打印機(jī)、揚(yáng)聲器、網(wǎng)絡(luò)攝像頭、閃存驅(qū)動(dòng)器和其他外圍設(shè)備)。這可以通過(guò)使用專有的NetUSB協(xié)議和啟動(dòng)服務(wù)器的 Linux內(nèi)核驅(qū)動(dòng)程序來(lái)實(shí)現(xiàn),從而使USB設(shè)備可以通過(guò)網(wǎng)絡(luò)使用。對(duì)于遠(yuǎn)程用戶來(lái)說(shuō),就好像USB設(shè)備被物理插入到他們的本地系統(tǒng)中一樣。
根據(jù) SentinelOne的說(shuō)法,KCodes NetUSB是SEC Consult Vulnerability Lab過(guò)去分析的主題,是用于促進(jìn)這些連接的專有軟件——該軟件目前“被大量網(wǎng)絡(luò)設(shè)備供應(yīng)商使用”,其中的安全漏洞“影響數(shù)以百萬(wàn)計(jì)的最終用戶路由器設(shè)備”。NetUSB已授權(quán)給許多流行的路由器供應(yīng)商,包括:
-
Netgear
-
TP-Link
-
騰達(dá)
-
EDiMAX
-
DLink
-
西部數(shù)據(jù)
研究員Max Van Amerongen在檢查Netgear設(shè)備時(shí)發(fā)現(xiàn)了這個(gè)漏洞。內(nèi)核模塊NetUSB沒(méi)有正確驗(yàn)證通過(guò)遠(yuǎn)程連接獲取的數(shù)據(jù)包的大小,從而導(dǎo)致潛在的堆緩沖區(qū)溢出。
根據(jù)Amerongen的說(shuō)法,盡管由于編碼限制,很難編寫惡意負(fù)載來(lái)觸發(fā)CVE-2021-45608,但漏洞利用可能會(huì)導(dǎo)致內(nèi)核中代碼的遠(yuǎn)程執(zhí)行。
研究人員在2021年9月9日直接向KCodes 披露了他們的發(fā)現(xiàn),因?yàn)橥ㄖ?lái)源更有意義,然后可以為每個(gè)廠商分發(fā)補(bǔ)丁,而不是僅僅根據(jù)單個(gè)產(chǎn)品測(cè)試通知 Netgear。概念驗(yàn)證補(bǔ)丁于10月4日發(fā)布,并于11月 17日發(fā)送給所有供應(yīng)商。
據(jù) SentinelOne稱,受NetUSB漏洞影響的所有其他供應(yīng)商都知道該漏洞,并且已經(jīng)修復(fù)或正在修復(fù)它。但是,如果路由器報(bào)廢,更新可能永遠(yuǎn)不會(huì)到來(lái)。在公開(kāi)發(fā)布漏洞消息時(shí),SentinelOne 尚未發(fā)現(xiàn)該漏洞已在野外被利用的證據(jù)。
研究人員稱,雖然他們不會(huì)發(fā)布任何針對(duì)它的漏洞利用,但開(kāi)發(fā)一個(gè)漏洞利用程序涉及相當(dāng)大的復(fù)雜性,但仍有可能在未來(lái)公開(kāi)。
披露時(shí)間表
-
2021年9月9日 - 給 KCodes的初始電子郵件,要求提供有關(guān)如何發(fā)送漏洞信息的信息
-
2021年 9月20日 - 向KCodes披露漏洞詳細(xì)信息和補(bǔ)丁建議,最終披露日期為2021年12月20日
-
2021年10月4日 - KCodes要求提供概念驗(yàn)證腳本來(lái)驗(yàn)證補(bǔ)丁
-
2021年10月4日 - 提供了概念驗(yàn)證腳本
-
2021年11月 7日 - 向KCodes發(fā)送一封電子郵件,以仔細(xì)檢查補(bǔ)丁是否已在10月4日發(fā)送給所有供應(yīng)商,而不僅僅是Netgear
-
2021年11月19日 - KCodes確認(rèn)他們已將補(bǔ)丁發(fā)送給所有供應(yīng)商,并且固件將在12月20日之前發(fā)布
-
2021年12月14日 - 發(fā)現(xiàn)Netgear已發(fā)布R6700v3設(shè)備的固件并實(shí)施了更改
-
2021年12月20日-Netgear發(fā)布漏洞咨詢建議
-
2022 年1月11日 - SentinelLabs公開(kāi)披露該漏洞的詳細(xì)信息
這也不是第一次發(fā)現(xiàn)令人擔(dān)憂的NetUSB漏洞。2015 年,KCodes NetUSB中曾發(fā)現(xiàn)了一個(gè)內(nèi)核堆棧緩沖區(qū)溢出。Van Amerongen回憶說(shuō),這一發(fā)現(xiàn)導(dǎo)致了一個(gè)“非常有用的漏洞利用”,有助于快速驗(yàn)證最近的漏洞。
參考資源
1、https://thehackernews.com/2022/01/new-kcodes-netusb-bug-affect-millions.html
2、https://www.sentinelone.com/labs/cve-2021-45608-netusb-rce-flaw-in-millions-of-end-user-routers/
3、https://nvd.nist.gov/vuln/detail/CVE-2021-45608