友情链接: 日本三级片 伦理电影网 通辽市信息网 通辽二手转让 足球比分 球探网足球即时比分 足球比分直播 足球直播 天下足球 大赢家足球即时比分 足球比分网 足球彩票 中国足球 足球直播吧 360足球直播 国际足球 实况足球 实况足球2018 足球竞彩网 天下足球网 bet007足球比分 皇冠足球比分 足球游戏 球探足球比分 体球网足球即时比分 7m足球比分 足球比赛 大赢家足球比分 足球彩票14场胜负 足球开户 直播吧足球 足球规则 澳门足球博彩 90win足球比分 天下足球直播 足球比赛直播 中国足球队 足球预测 足球现场直播 中国足球彩票网 国际足球新闻 足球赔率 足球外围 足球比赛规则 足球比分188 足球直播网站 足球赛事 第一足球网 90分钟足球网 足球即时比分网 足球视频直播 足球大赢家 直播足球 足球推荐 彩票菠菜 菠菜体育投注 菠菜信息网 白菜网址 菠菜导航 菠菜导航 彩票会员注册 菠菜网站 白菜网址 白菜评级 三级片在线 韩国三级片
路由器驱动组件NetUSB曝漏洞影响百万计网络设备 | 路由全搜索网

路由器使用
返回首页

路由器驱动组件NetUSB曝漏洞影响百万计网络设备

时间:2015-05-22 13:41来源: 路由全搜索网 作者: 阅读:1,841 views 评论:0条

知名路由器D-Link、NETGEAR、TP-LINK上重要驱动组件NetUSB被曝存在严重的远程溢出漏洞,影响数以百万计的路由和嵌入式设备。NetUSB技术由台湾企业盈码科(KCodes)开发。

18603I8Y9D88

  NetUSB技术

NetUSB技术由台湾企业盈码科(KCodes)开发,旨在提供设备上的USB功能。它依赖Linux内核驱动器启动与运行Windows 或OS X电脑系统软件中客户端通信的服务器。该功能允许用户连接USB设备(打印机、硬盘驱动器)。不同厂商对此有不同的称呼,包括“ReadySHARE”、“USB分享端口”或“打印分享”等。

  漏洞描述

这个漏洞是由奥地利安全公司SEC Consult的研究员Stefan Viehbock提交的,漏洞的编号为CVE-2015-3036,当客户端发送计算机名到网络设备的服务端(TCP端口 20005)时,同该端口建立连接后,就可以触发这个漏洞。

如果客户端发送的计算机名长度大于64字符,会让含NetUSB模块的设备出现溢出,从而造成内存破坏。周四,SEC Consult的一份声明里提到:

“因为服务端缺乏足够的验证,过长的计算机名可能会被黑客利用来进行内核溢出攻击,最后可能会演变成远程代码攻击或者DoS攻击。”

  漏洞如何形成的?

SEC Consult公司的研究人员在一台TP-Link设备上,演示了对NetUSB驱动的漏洞利用过程:首先,为了建立客户端对服务端的连接,需要AES密钥认证。然而研究人员表示,这个认证是可以被绕过的,因为AES密钥同时存在于内核驱动里和Windows和OS X的客户端里。

“存在漏洞情况下,NetUSB的服务端代码会运行在内核模式下,所以这是一个“罕见”的远程溢出攻击。”

  漏洞危害

在内核模式下运行NetUSB服务代码是很致命的,黑客利用这个漏洞,可以轻松地在内核层面远程执行恶意代码,掌握路由等网络设备的生死命脉。(这个漏洞意味着黑客可以高权限操控网络设备。无论是想弄垮设备的内核模块,或者利用网络设备做中间人,给受害人的计算机安装恶意软件,都是可以的)

  受影响厂商

SEC Consult公司认为以下集成了台湾盈码科技的NetUSB驱动的设备,都可能受到该漏洞的影响:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital, ZyXEL。

  厂商回应

SEC Consult公司在二月份和三月份联系了台湾盈码科技几次,确认了该漏洞的细节,提供了POC代码。不过,该漏洞现在仍然没有出补丁。在公开漏洞细节后,SEC Consult公司又不辞辛苦地联系了TP-Link和NetGear两家厂商,以及诸多CERT机构,通知了他们漏洞的相关情况。目前为止,只有TP-Link公司给这个漏洞提供了修补方案,给旗下约40个产品打上了补丁,而NetGear公司还没发布补丁。至于其他厂商,现今并未对此漏洞做出回应。

  临时解决方案

NetUSB的服务在所有含漏洞的设备中都默认启用,也就是说即使没有连接USB设备,NetUSB服务依然正常运行。在某些厂家的设备上,用户可以从WEB的管理控制界面关闭这个服务,也可以用防火墙屏蔽网络设备的20005端口。然而,该有些厂家的设备并不能实现这点。

“至少在NETGEAR设备上,是不能临时补上这个漏洞的。NETGEAR公司的人员告诉我们,TCP端口20005不能被防火墙屏蔽,也没有办法禁用他们设备上的这种NetUSB服务。”

如果你的设备存在这个漏洞,那最近就需要密切注意产品更新,争取在受到攻击前尽快打上补丁。

转载请保留出处: http://lyqss.net/luyouqixiansu/1696/

分享到QQ空间
------分隔线----------------------------
相关文章

评论: