数百万便携式路由器受KCodes NetUSB 漏洞影响

发表于:2022-1-17 09:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Chenoa    来源:FreeBuf

#
漏洞
分享:
  据Securityaffairs消息, SentinelOne 研究员 Max Van Amerongen 在 KCodes NetUSB 组件中发现了一个漏洞(CVE-2021-45388),影响到数百万终端用户路由器,涉及厂商包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部数据。
  台湾USB解决方案提供商KCodes,专门从事USB over IP软件开发。NetUSB是KCodes开发的一种内核模块连接解决方案,允许网络中的远程设备与直接插入到路由器的USB设备进行交互。只要路由器厂商在设备上添加USB端口,用户便可以通过这一端口共享联网的打印机和USB驱动器。
  该漏洞是一个缓冲区溢出漏洞,远程攻击者可以利用该漏洞在内核中执行代码并进行恶意活动。研究员解释说,鉴于该漏洞不那么容易被利用,因此,目前SentinelOne没有发现CVE-2021-45388的任何活跃的利用尝试。
  根据 SentinelOne 发布的报告,攻击者可以通过 20005 端口向连接互联网的路由器,发送精心设计的命令。
  “在研究各种二进制文件的各种路径时,我遇到了一个名为NetUSB的内核模块。结果发现,这个模块正在监听IP为0.0.0.0的TCP 20005端口。”报告中写道,“如果没有防火墙规则来阻止它,那就意味着它在广域网和局域网上监听。谁不喜欢一个远程内核bug呢?”
  SentinelOne 向 KCodes 报告了这一漏洞后,KCodes 公司随即发布了安全更新以解决此漏洞。
  “此漏洞影响到全球数百万台设备,在某些情况下甚至能实现完全远程访问。由于受影响的供应商数量众多,我们直接将此漏洞报告给 KCodes,以便分发给他们的被许可人,而不是仅针对竞赛中的 TP-Link 或 Netgear 设备。” 报告最后说,“我们建议所有用户遵循上述补救信息,以减少任何潜在风险。”

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号