IT之家 1 月 14 日消息,根據外媒 threatpost 報道,近期安全機構 SentinelOne 的研究人員發現,十分常用的 NetUSB USB 共享組件中存在一個嚴重的遠程代碼執行漏洞(CVE-2021-45388),涉及的廠商包括 Netgear 網件、TP-Link、騰達、EDiMAX、DLink、西部數據等等,凡是帶有 USB 接口并且能夠接入網絡的無線路由器、硬盤盒等,都存在風險。
NetUSB 組件由 KCodes 開發,可以使得産品能夠讀取 U 盤、移動硬盤甚至打印機等設備。SentinelOne 研究員 Max Van Amerongen 的文章指出,黑客可以通過 20005 端口發送指令,如果路由器的固件存在這一漏洞,那麼黑客将能夠在路由器内核運行代碼,從而實現對路由器的完全控制。
幸運的是,該機構沒有發現這一漏洞被廣泛利用的迹象。Van Amerongen 是在使用網件 R6700v3 路由器的時候發現的這一 Bug,他當時正在尋找用于 Pwn2Own 黑客大賽的攻擊目标。他表示,經過了衆多步驟,最終發現 NetUSB 模塊暴露在 IP 0.0.0.0 的 TCP 20005 端口,這意味着該模塊沒有受到任何防火牆保護。此外,該模塊同時暴露在 WAN 以及 LAN 網絡中。
這已經不是 NetUSB 首次出現漏洞。在 2015 年,發生過一次内核堆棧緩沖區溢出的錯誤。以下是該漏洞的部分解析:
▲ USB 與路由器握手過程
▲ 握手完成後的指令循環代碼
當觸及到以下命令時,會觸發易受攻擊的内核模塊
IT之家了解到,截至發稿,Netgear 網件、TP-Link 已經确認了這項漏洞,并公布了受到影響的設備列表,以及固件更新。
TP-Link 漏洞報告頁面:點擊打開
網件漏洞報告頁面:點擊打開
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!