行業(yè)動(dòng)態(tài)

KCodes NetUSB內(nèi)核的RCE漏洞影響數(shù)百萬(wàn)臺(tái)路由器

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2022-01-12    瀏覽次數(shù):
 

信息來(lái)源:安全內(nèi)參


1月11日,知名網(wǎng)絡(luò)安全公司SentinelOne發(fā)布了對(duì)KCodes NetUSB內(nèi)核模塊中的嚴(yán)重缺陷的分析,該漏洞被跟蹤為CVE-2021-45608(CVSS評(píng)分為9.8),并被研究團(tuán)隊(duì)視為嚴(yán)重。 KCodes NetUSB內(nèi)核模塊已獲得眾多硬件供應(yīng)商的許可,可在路由器、打印機(jī)和閃存設(shè)備等產(chǎn)品中提供 USB over IP功能。該模塊使遠(yuǎn)程設(shè)備能夠通過(guò)IP連接到路由器并訪問(wèn)插入其中的任何USB設(shè)備(例如打印機(jī)、揚(yáng)聲器、網(wǎng)絡(luò)攝像頭、閃存驅(qū)動(dòng)器和其他外圍設(shè)備)。這可以通過(guò)使用專有的NetUSB協(xié)議和啟動(dòng)服務(wù)器的 Linux內(nèi)核驅(qū)動(dòng)程序來(lái)實(shí)現(xiàn),從而使USB設(shè)備可以通過(guò)網(wǎng)絡(luò)使用。對(duì)于遠(yuǎn)程用戶來(lái)說(shuō),就好像USB設(shè)備被物理插入到他們的本地系統(tǒng)中一樣。

根據(jù) SentinelOne的說(shuō)法,KCodes NetUSB是SEC Consult Vulnerability Lab過(guò)去分析的主題,是用于促進(jìn)這些連接的專有軟件——該軟件目前“被大量網(wǎng)絡(luò)設(shè)備供應(yīng)商使用”,其中的安全漏洞“影響數(shù)以百萬(wàn)計(jì)的最終用戶路由器設(shè)備”。NetUSB已授權(quán)給許多流行的路由器供應(yīng)商,包括:

  • Netgear

  • TP-Link

  • 騰達(dá)

  • EDiMAX

  • DLink

  • 西部數(shù)據(jù)

研究員Max Van Amerongen在檢查Netgear設(shè)備時(shí)發(fā)現(xiàn)了這個(gè)漏洞。內(nèi)核模塊NetUSB沒(méi)有正確驗(yàn)證通過(guò)遠(yuǎn)程連接獲取的數(shù)據(jù)包的大小,從而導(dǎo)致潛在的堆緩沖區(qū)溢出。

根據(jù)Amerongen的說(shuō)法,盡管由于編碼限制,很難編寫惡意負(fù)載來(lái)觸發(fā)CVE-2021-45608,但漏洞利用可能會(huì)導(dǎo)致內(nèi)核中代碼的遠(yuǎn)程執(zhí)行。

研究人員在2021年9月9日直接向KCodes 披露了他們的發(fā)現(xiàn),因?yàn)橥ㄖ?lái)源更有意義,然后可以為每個(gè)廠商分發(fā)補(bǔ)丁,而不是僅僅根據(jù)單個(gè)產(chǎn)品測(cè)試通知 Netgear。概念驗(yàn)證補(bǔ)丁于10月4日發(fā)布,并于11月 17日發(fā)送給所有供應(yīng)商。

據(jù) SentinelOne稱,受NetUSB漏洞影響的所有其他供應(yīng)商都知道該漏洞,并且已經(jīng)修復(fù)或正在修復(fù)它。但是,如果路由器報(bào)廢,更新可能永遠(yuǎn)不會(huì)到來(lái)。在公開(kāi)發(fā)布漏洞消息時(shí),SentinelOne 尚未發(fā)現(xiàn)該漏洞已在野外被利用的證據(jù)。

研究人員稱,雖然他們不會(huì)發(fā)布任何針對(duì)它的漏洞利用,但開(kāi)發(fā)一個(gè)漏洞利用程序涉及相當(dāng)大的復(fù)雜性,但仍有可能在未來(lái)公開(kāi)。

披露時(shí)間表

  • 2021年9月9日 - 給 KCodes的初始電子郵件,要求提供有關(guān)如何發(fā)送漏洞信息的信息

  • 2021年 9月20日 - 向KCodes披露漏洞詳細(xì)信息和補(bǔ)丁建議,最終披露日期為2021年12月20日

  • 2021年10月4日 - KCodes要求提供概念驗(yàn)證腳本來(lái)驗(yàn)證補(bǔ)丁

  • 2021年10月4日 - 提供了概念驗(yàn)證腳本

  • 2021年11月 7日 - 向KCodes發(fā)送一封電子郵件,以仔細(xì)檢查補(bǔ)丁是否已在10月4日發(fā)送給所有供應(yīng)商,而不僅僅是Netgear

  • 2021年11月19日 - KCodes確認(rèn)他們已將補(bǔ)丁發(fā)送給所有供應(yīng)商,并且固件將在12月20日之前發(fā)布

  • 2021年12月14日 - 發(fā)現(xiàn)Netgear已發(fā)布R6700v3設(shè)備的固件并實(shí)施了更改

  • 2021年12月20日-Netgear發(fā)布漏洞咨詢建議

  • 2022 年1月11日 - SentinelLabs公開(kāi)披露該漏洞的詳細(xì)信息

這也不是第一次發(fā)現(xiàn)令人擔(dān)憂的NetUSB漏洞。2015 年,KCodes NetUSB中曾發(fā)現(xiàn)了一個(gè)內(nèi)核堆棧緩沖區(qū)溢出。Van Amerongen回憶說(shuō),這一發(fā)現(xiàn)導(dǎo)致了一個(gè)“非常有用的漏洞利用”,有助于快速驗(yàn)證最近的漏洞。

參考資源

1、https://thehackernews.com/2022/01/new-kcodes-netusb-bug-affect-millions.html

2、https://www.sentinelone.com/labs/cve-2021-45608-netusb-rce-flaw-in-millions-of-end-user-routers/

3、https://nvd.nist.gov/vuln/detail/CVE-2021-45608


 
 

上一篇:研究人員在廣泛使用的URL解析器庫(kù)中發(fā)現(xiàn)漏洞

下一篇:2022年1月12日聚銘安全速遞