SentinelOne研究员MaxVanAmerongen严重的远程代码执行漏洞(CVE-2021-45388)

新酷产品首次免费试用摄像头创建设备枚举器错误,多位优质人才分享他们独特的人生经历。来新浪公测,体验各领域最前沿、最有趣、最好玩的产品~!下载客户端,享受专属福利!

据外媒threatpost报道,安全机构SentinelOne的研究人员近日发现,非常常用的NetUSB USB共享组件存在严重的远程代码执行漏洞(CVE-2021-45388))。涉及的厂商包括Netgear、TP-Link、腾达、EDiMAX、DLink、西部数据等,所有带USB接口且能上网的无线路由器、硬盘盒等都有风险。

由 KCodes 开发的 NetUSB 组件使产品能够读取 USB 记忆棒、可移动硬盘驱动器甚至打印机等设备。 SentinelOne 研究员 Max Van Amerongen 的文章指出,黑客可以通过 20005 端口发送命令。如果路由器的固件存在这个漏洞摄像头创建设备枚举器错误,那么黑客就可以在路由器的内核中运行代码,从而实现对路由器的完全控制。

幸运的是,该机构没有发现该漏洞被广泛利用的迹象。 Van Amerongen 在寻找 Pwn2Own 黑客竞赛的目标时使用 Netgear R6700v3 路由器发现了这个漏洞。他说,经过多方步骤,终于发现NetUSB模块暴露在IP 0.0.0.0的TCP 20005端口上,也就是说该模块没有受到任何保护防火墙。此外,该模块同时暴露于 WAN 和 LAN 网络。

这不是 NetUSB 第一次遭到入侵。 2015 年,存在内核堆栈缓冲区溢出错误。以下是对该漏洞的部分分析:

▲USB和路由器握手过程

▲ 握手完成后的指令循环代码

当以下命令被触发时,一个易受攻击的内核模块被触发

IT之家了解到,截至发稿时,Netgear 和 TP-Link 已确认该漏洞,并公布了受影响设备和固件更新列表。

TP-Link 漏洞报告页面

Netgear 漏洞报告页面

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论