Thứ tư, 20 Tháng 5 2015 08:35

Hàng triệu Router bị hack qua lỗ hổng trong NetUSB Driver Nổi bật

Được viết bởi 
Đánh giá bài viết
(7 Đánh giá)

Một lỗ hổng đơn giản nhưng gây sốc nghiêm trọng đã được phát hiện trong thành phần NetUSB, đưa hàng triệu router hiện đại và các thiết bị nhúng khác trên toàn thế giới có nguy cơ bị xâm nhập bởi hacker.

Lỗ hổng bảo mật, gán mã CVE-2015-3036, là một khai thác từ xa kernel stack lỗ hổng tràn bộ đệm dựa trên KCodes NetUSB.

NetUSB là một mô-đun kernel Linux cho phép người sử dụng ổ đĩa USB flash, máy in và các thiết bị cắm USB kết nối khác vào router của họ để họ có thể được truy cập qua mạng nội bộ.

Thành phần NetUSB được tích hợp vào các router hiện đại được bán bởi một số nhà sản xuất lớn như D-Link, Netgear, TP-Link, ZyXEL và TrendNet.

Các lỗ hổng bảo mật, báo cáo của Stefan Viehbock của Áo-dựa SEC Consult Vulnerability Lab, có thể được kích hoạt khi một khách hàng gửi tên máy tính đến máy chủ được triển khai trên các thiết bị mạng (TCP port 20005) để thiết lập kết nối.
Thích chúng tôi trên Facebook:

Tuy nhiên, nếu một máy tính kết nối có tên dài hơn 64 ký tự, một tràn bộ đệm xảy ra trong các dịch vụ NetUSB, dẫn đến tham nhũng bộ nhớ.

    
"Bởi vì xác nhận đầu vào không đủ, một tên máy tính quá lâu có thể được sử dụng để tràn vào tên máy tính ngăn xếp nhân đệm," một ngày thứ Ba bang tư vấn. "Điều này dẫn đến tham nhũng bộ nhớ có thể được biến thành thực thi mã từ xa tùy ý [hoặc denial-of-service]."

hacking router 

Làm thế nào để xử lý các lỗ hổng này?

SEC Consult tiến hành phân tích các trình điều khiển NetUSB trên một thiết bị TP-Link. Để thiết lập một kết nối máy chủ, xác thực được yêu cầu, dựa trên một khóa mã hóa AES.

Tuy nhiên, các nhà nghiên cứu bảo mật cho biết rằng việc chứng thực được tìm thấy là vô ích bởi vì chìa khóa AES có mặt cả trong trình điều khiển hạt nhân cũng như trong các phần mềm client cho Windows và OS X.

    
"Tất cả các mã máy chủ chạy trong kernel mode, vì vậy rất khó để có thể khai thác lỗ hổng từ xa", các nhà nghiên cứu tuyên bố trong một bài đăng blog hôm thứ Ba.


Điều thậm chí còn tồi tệ hơn?

Như NetUSB mã dịch vụ chạy trong kernel mode, tin tặc trong mạng nội bộ có thể dễ dàng khai thác lỗ hổng này để đạt được khả năng thực thi mã độc từ xa ở cấp hạt nhân, mà là trái tim của chức năng tính toán của các bộ định tuyến.

Điều này đơn giản có nghĩa là kẻ tấn công có thể ảnh hưởng đến các thiết bị với các đặc quyền cao nhất có thể. Tin tặc có thể chạy một cuộc tấn công hoặc là sụp đổ các thiết bị chạy các mô-đun hạt nhân hoặc thỏa hiệp một router để cài đặt phần mềm độc hại và phần mềm gián điệp trên người sở hữu nó.

Các nhà cung cấp bị ảnh hưởng:

Dựa trên dữ liệu nhúng trong trình điều khiển KCodes NetUSB, các nhà nghiên cứu bảo mật tại SEC Consult tin sau đây là một trong những nhà sản xuất bị ảnh hưởng bởi các ngăn xếp nhân lỗ hổng tràn bộ đệm:

ALLNET, Ambir Công nghệ, Amit, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, Longshine, Netgear, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital , và ZyXEL

Nhà cung cấp đáp ứng:

SEC Consult KCodes liên lạc với một số lần trong tháng Hai và tháng Ba với các chi tiết về lỗ hổng và bằng chứng của mã khái niệm, nhưng một bản vá đã không được đưa ra.

Các công ty an ninh sau đó đã liên lạc với TP-Link và Netgear, cũng như các Certs trước khi thực hiện công bố công khai về lỗ hổng.

Cho đến bây giờ, chỉ có TP-Link để ý các lỗ hổng và cung cấp bản vá cho lỗ hổng nghiêm trọng NetUSB và bản vá lỗi dự kiến ​​cho khoảng 40 sản phẩm. NetGear và các nhà cung cấp thiết bị mạng khác vẫn chưa phát hành một bản vá nào.


Làm thế nào để giảm thiểu các vấn đề:

Theo SEC Consult, các tính năng NetUSB được kích hoạt trên tất cả các thiết bị kiểm tra, và các dịch vụ vẫn chạy ngay cả khi không có thiết bị USB được kết nối.

Điều này đơn giản có nghĩa là tính năng rất có thể bật trừ khi một người dùng bật nó OFF bằng tay.

Trên một số thiết bị, nó có thể cho người dùng tắt tính năng từ giao diện quản trị dựa trên Web, và chặn truy cập vào cổng 20005 sử dụng một tường lửa. Tuy nhiên, trên một số thiết bị, điều này là không thể.

    
"Ít nhất là trên các thiết bị Netgear này không giảm thiểu sự tổn thương," tuyên bố viết trên blog. "Netgear nói với chúng tôi, rằng không có cách giải quyết khác, các cổng TCP không thể được tường lửa cũng không có cách nào để vô hiệu hóa các dịch vụ trên thiết bị của họ."

Bạn nên giữ một mắt ra cho các bản vá lỗi và cập nhật quá thiết bị của bạn ngay sau khi bản vá lỗi được làm sẵn có để ngăn chặn bất kỳ khả năng NetUSB khai thác.

Đọc 3940 lần

Xin vui lòng để lại nhận xét

Vui lòng điền đầy đủ các mục (*) bắt buộc. Comment không hỗ trợ HTML.

About us

Website được thành lập với mong muốn đưa kiến thức an ninh thông tin, những tin tức cảnh báo và hỗ trợ ứng cứu sự cố về mất an ninh, an toàn thông tin.

Sau hơn 4 năm học hỏi và phát triển chúng tôi luôn tự hào với đội ngũ chuyên gia hàng đầu về an ninh thông tin.

Chúng tôi hoạt động với tinh thần và phương châm kiên định:

"Vì một thế giới mạng an toàn hơn".

Last posts

Newsletter

Nhận cảnh báo, tin tức cập nhật mới nhất về tình hình an ninh mạng, lỗ hổng, công nghệ mới...