这是描述信息
这是描述信息

中高端WiFi路由器USB共享组件曝出严重漏洞

访问量:

 

在路由器厂商发布安全更新固件之前,建议暂时禁用路由器的USB设备共享功能。

 

昨日,SentinelOne安全研究人员在无处不在的WiFi路由器的USB共享组件(NetUSB)中发现了一个严重的远程代码执行漏洞(CVE-2021-45388),该漏洞影响了几乎所有支持USB设备共享功能的主流中高端WiFi路由器。

 

在过去两年中,各种USB网络共享组件(USB over Network)曝出的漏洞越来越多,但是NetUSB中的漏洞更加危险,包括Netgear、D-Link、TP-Link等主流WiFi路由器供应商都使用了KCodes公司开发的这个组件。

 

从技术层面来看,NetUSB库的功能是让本地(内部)网络上的设备(例如计算机和智能手机)与插入路由器的USB设备交互,例如打印机、U盘、网络存储设备(NAS),或流媒体设备。

 

该库是在2010年代初开发的,并被Netgear、TP-Link、Tenda、EDiMAX、D-Link和Western Digital等公司的高端路由器产品采用。

 

 

错误配置的固件暴露了WiFi路由器

 

但SentinelOne今天表示,虽然该库提供了非常有用的功能,但除了存在漏洞外,其配置也存在错误,它不仅从内部网络而且还从连接到互联网的外部接口侦听与其USB端口的交互。

 

SentinelOne指出,攻击者可以利用这个错误配置制作恶意命令,通过端口20005发送到联网路由器上。如果路由器固件中包含NetUSB库的型号之一,则代码将利用一个整数溢出漏洞,它将在路由器内核内部运行代码,这意味着黑客可以劫持并完全控制你的路由器。

 

发现此问题的SentinelOne安全研究员Max Van Amerongen今天表示,虽然非技术型的攻击者很难创建该漏洞利用,但只需要一个公开发布的概念验证(PoC)即可引发一波席卷全球的攻击海啸。(编者:类似Log4j漏洞所经历的那样)

 

目前,这种概念验证利用在网上并不容易获得,Van Amerongen表示,SentinelOne尚未看到任何针对CVE-2021-45388的利用尝试。

 

Van Amerongen说他向KCodes报告了这个问题,该公司在去年10月向其NetUSB客户发布了更新。

 

 

用户不清楚哪些设备存在隐患,就像往常一样

 

然而,就像以往在路由器固件组件中发现的大多数漏洞一样,目前尚不清楚存在问题的路由器厂商是否推出了补丁更新,也不清楚具体有哪些厂商的哪些型号的路由器存在漏洞(编者:鉴于NetUSB被中高端WiFi路由器广泛采用,受影响设备将数以百万计)。

 

目前,只有Netgear公开承认了该问题,并发布了受影响机型列表和补丁链接。

 

由于这个问题的不确定性,建议拥有带USB端口的WiFi路由器的读者咨询厂商其产品是否受到影响以及是否有补丁可用(编者:也可在路由器的控制面板界面尝试更新固件到最新版本,如果厂商近期没有推出任何固件更新或安全公告,建议暂时关闭USB共享功能)。

 

USB网络组件近年来不断暴雷,上个月SentinelOne还在Eltima SDK中发现安全漏洞,Eltima SDK是一个用于支持多个云提供商的USB-over-network功能的库。2019年,安全公司Eclypsium还曾在Supermicro基板管理控制器(BMC)的网络USB功能中发现了USBAnywhere漏洞,该设备用于在全球许多数据中心构建准系统服务器。

 

 

联系我们

 

176-3413-2922

地址:北京市海淀区中关村南大街6号中电信息大厦410

邮箱:zhanglulu@chengzhisec.com

公众号二维码

扫一扫,关注我们公众号

京公网安备11010802040759号             京ICP备2021025227号-1