当前位置: 首页 > 科技观察

数百万路由设备因KCodesNetUSB漏洞面临RCE攻击威胁

时间:2023-03-16 10:23:07 科技观察

日前,网络安全初创公司SentinelLabs的研究人员发现,KCodesNetUSB内核模块暴露了一个名为CVE-2021-45388)漏洞,内核模块被多家供应商的数百万路由器设备使用。一旦漏洞被成功利用,远程威胁参与者就可以在内核中执行代码。什么是NetUSB?一些路由器制造商在他们的设备上添加了USB端口,以便用户可以共享网络打印机和USB驱动器。NetUSB是由KCodes开发的内核模块连接解决方??案,它允许网络上的远程设备与直接插入路由器的USB设备进行通信。图1NetUSB示意图(图片来源:KCodes)SentinelLabs在这个内核模块中发现了一个易受攻击的代码段,它没有验证内核内存分配调用的大小值,导致整数溢出。然后,“SoftwareBus_fillBuf”函数可能会使用这个新区域进行恶意越界写入,从攻击者控制的网络套接字写入数据。当遇到以下限制时,此漏洞可能难以利用:分配的对象始终位于内核堆的kmalloc-32slab中,并且结构的大小必须小于32字节才能容纳;提供的大小仅用作最大接收大小,而不是确切大小;该结构必须可以从远处喷洒;该结构必须有一个可以通过写入覆盖的部分,以便它可以用作目标(例如Type-Length-Value结构或指针)。但是,易受攻击的NetUSB模块有16秒的超时时间来接收请求,从而可以更灵活地利用该设备。SentinelLabs在其报告中警告说:“虽然这些限制使威胁行为者难以编写代码或工具来利用此漏洞,但我们认为这并非不可能,因此使用Wi-Fi路由器的人可能需要更新他们的路由器固件。”漏洞影响据了解,已有多家一线路由器厂商使用了存在漏洞的NetUSB模块,包括Netgear、Prolink、Tenda、EDiMAX、D-Link、WesternDigital等。目前尚不清楚哪些型号受到CVE-2021-45388的影响,但通常建议使用制造商积极支持并定期接收安全固件更新的产品。由于该漏洞影响多家厂商,SentinelLabs于2021年9月9日首先向KCodes发出警报,随后于2021年10月4日提供了PoC(概念验证)脚本以验证当天发布的补丁。相关设备制造商在11月收到通知,固件更新计划于2021年12月发布。其中,美国网件公司于2021年12月14日发布安全更新,为受影响的产品打补丁。图2美国网件采用的修复方式根据美国网件2021年12月20日发布的安全公告,其修复的路由产品包括D7800固件版本1.0.1.68、R6400v2固件版本1.0.4.122、R6700v3固件版本1.0.4.122。同时,Netgear实施的解决方法是在“提供的大小”功能中添加新的大小检查,以防止越界写入。【本文为专栏作者“安妞”原创文章,转载请通过安妞(微信公众号id:gooann-sectv)获得授权】点击此处查看作者更多好文来源:https://www.bleepingcomputer.com/news/security/kcodes-netusb-bug-exposes-millions-of-routers-to-rce-attacks/