מוּמלָץ, 2024

בחירת העורכים

פגיעות קריטית במנהל ההתקן של NetUSB חושפת מיליוני נתבים לפריצה

4%~`∫ƒ∆∑˜∂ˆ∑ª•£¥ª®

4%~`∫ƒ∆∑˜∂ˆ∑ª•£¥ª®
Anonim

הפגיעות נמצאת בשירות הנקרא NetUSB, המאפשר להתקנים המחוברים באמצעות USB למחשב להיות משותף עם מחשבים אחרים ברשת המקומית או באינטרנט באמצעות IP (פרוטוקול אינטרנט). המכשירים המשותפים יכולים להיות מדפסות, מצלמות אינטרנט, כונני אגודל, דיסקים קשיחים חיצוניים ועוד.

NetUSB מיושם במערכות משובצות מבוססות לינוקס, כגון נתבים, כמנהל ליבה. הנהג הוא פיתח על ידי טייוואן מבוססי KCodes טכנולוגיה. לאחר הפעלתו, הוא פותח שרת המאזין ביציאת TCP 20005 לחיבור לקוחות

[קריאה נוספת: הנתבים האלחוטיים הטובים ביותר]

חוקרי אבטחה של חברה בשם Sec Consult מצאו שאם למחשב מחובר יש שם ארוך יותר מ -64 תווים, גלישת מאגר של מחסנית מופעלת בשירות NetUSB. אם מנצלים, פגיעות מסוג זה עלולה לגרום לביצוע קוד מרחוק או מניעת שירות.

מאחר שקוד השירות של NetUSB פועל במצב ליבה, תוקפים המנצלים את הפגם יכולים לקבל את היכולת לבצע קוד זדוני בהתקנים המושפעים הייעוץ הגבוה ביותר ", אמרו החוקרים בסקירה בבלוג של יום שלישי.

ספקים רבים משלבים את NetUSB במוצרים שלהם, אך יש להם שמות שונים עבורם. לדוגמה, Netgear מכנה את התכונה ReadySHARE, בעוד שאחרים פשוט קוראים לה שיתוף הדפסה או יציאת שיתוף USB.

Sec Consult אישר את הפגיעות ב נתבי TL-WDR4300 V1, TP-Link WR1043ND v2 ו- Netgear WNDR4500. עם זאת, לאחר סריקת תמונות קושחה מיצרנים שונים לנוכחותו של הנהג NetUSB.ko, הם מאמינים כי 92 מוצרים אחרים של D-Link, Netgear, TP-Link, Trendnet ו ZyXEL תקשורת הם פגיעים.

החוקרים מצא הפניות ל -26 ספקים במנהל ההתקן של NetUSB.inf עבור Windows, כך שלדעת ספקים רבים אחרים עשויים להיות מוצרים פגיעים. הם הזהירו את מרכז הקואורדינציה של CERT (CERT / CC), את ה- CERT-Bund הגרמני ואת ה- CERT האוסטרי, שעובדים כדי ליידע את הספקים.

במכשירים מסוימים, משתמשים יכולים להשבית את התכונה מהאינטרנט ממשק או לחסום גישה ליציאה באמצעות תכונת חומת האש. עם זאת, על מכשירים מסוימים, כמו אלה שנעשו על ידי Netgear, זה לא אפשרי,

מכשירים רבים עשויים לחשוף את שירות NetUSB לרשת המקומית בלבד, אבל יכול להיות שיש יישומים לחשוף את זה לאינטרנט כמו טוֹב. גם כאשר הוא מוגבל לרשת המקומית בלבד, הפגיעות עדיין מהווה סיכון גבוה, מכיוון שתוקפים עלולים לנצל אותה אם הם מתפשרים על כל מחשב מהרשת המקומית או אם הם מקבלים גישה לרשת בדרך אחרת - לדוגמה, בשל חלשה או ללא סיסמה אלחוטית.

ככל הידוע לחוקרי SEC, רק TP-Link פרסמה תיקונים עד כה. יש לו לוח זמנים לשחרור של כ -40 מוצרים.

TP-Link, Netgear, D-Link ו- ZyXEL לא הגיבו מיד לבקשה להערה.

פגיעות זו היא רק האחרונה בזרם ארוך של אבטחה בסיסית פגמים שנמצאו ב נתבי הצרכנים בשנים האחרונות. "זה בטוח לומר כי דוחות פגיעות כאלה ימשיכו להופיע עד שינוי פרדיגמה נחקק ברמת היצרן", אמר ג 'ייקוב Holcomb, אנליסט אבטחה בבולטימור מבוסס בודקי אבטחה עצמאיים, באמצעות דוא"ל. הולקומב מצאה פגיעויות רבות בנתבים ובמכשירים משובצים אחרים במהלך השנים האחרונות. Security Evaluators ארגנו תחרות פריצה של הנתב בכנס האבטחה של DefCon בשנה שעברה.

הדרך שבה הספקים יישמו את NetUSB במוצריהם היא חמורה, אמר Holcomb. "לדוגמה, מקשי AES עם קוד מקור, עיבוד של נתונים לא מאומתים ולא מהימנים, ואינטגרציית הקרנל הם כולם דגלים אדומים שצריכים להיות מזוהים בשלבים המוקדמים של SDLC [מחזור חיי פיתוח תוכנה]."

Top