Мир: Брешь в драйвере NetUSB подвергает риску взлома миллионы маршрутизаторов

1

Специалисты компании Sec Consult сообщили об уязвимости в ПО KCodes NetUSB, которая позволяет злоумышленникам скомпрометировать миллионы маршрутизаторов, в том числе торговых марок D-Link, NETGEAR, TP-LINK, Trendnet и др. Некоторые производители реализуют в своей продукции возможность использования подключенных в маршрутизатор USB-устройств через TCP/IP, применяя драйвер NetUSB и свой собственный протокол. Технология позволяет подключать любые типы девайсов: принтеры, флеш-накопители, web-камеры, клавиатуры, звуковые карты и пр.


Эксплуатация уязвимости (CVE-2015-3036) в маршрутизаторах, поддерживающих данную технологию, позволяет вызвать переполнение буфера на стеке в режиме ядра и удаленно выполнить код. Модуль ядра NetUSB.ko прослушивает порт 20005, даже если к маршрутизатору не подключено ни одного USB-устройства. Для осуществления аутентификации он использует алгоритм блочного шифрования AES со статическим ключом, что уже позволяет атакующему удаленно воспользоваться подключенным USB-девайсом. Основная уязвимость заключается в фиксированном размере буфера для имени подсоединяемого компьютера, длина которого не должна превышать 64 символа. Переполнение этого буфера ведет к переполнению стека в ядре.

Эксперты Sec Consult подтвердили наличие уязвимости в маршрутизаторах TP-Link TL-WDR4300 V1, TP-Link WR1043ND v2 и Netgear WNDR4500. После анализа образа прошивок различных производителей на наличие модуля NetUSB.ko, специалисты предполагают, что уязвимыми являются еще 92 продукта, в том числе маршрутизаторы от D-Link, Netgear, TP-Link, Trendnet и ZyXEL Communications. Исследователи сообщили о проблеме производителям и в координационный центр CERT. На данный момент исправление уязвимости для некоторых моделей выпустила только TP-Link. Обновления еще для 40 моделей продуктов выйдут чуть позже. TP-Link, Netgear, D-Link и ZyXEL пока никак не прокомментировали ситуацию. (Новости/NovostIT)