tft每日頭條

 > 生活

 > 無線智能路由器升級

無線智能路由器升級

生活 更新时间:2025-01-31 00:40:25

IT之家 1 月 14 日消息,根據外媒 threatpost 報道,近期安全機構 SentinelOne 的研究人員發現,十分常用的 NetUSB USB 共享組件中存在一個嚴重的遠程代碼執行漏洞(CVE-2021-45388),涉及的廠商包括 Netgear 網件、TP-Link、騰達、EDiMAX、DLink、西部數據等等,凡是帶有 USB 接口并且能夠接入網絡的無線路由器、硬盤盒等,都存在風險。

無線智能路由器升級(中高端無線路由器)1

NetUSB 組件由 KCodes 開發,可以使得産品能夠讀取 U 盤、移動硬盤甚至打印機等設備。SentinelOne 研究員 Max Van Amerongen 的文章指出,黑客可以通過 20005 端口發送指令,如果路由器的固件存在這一漏洞,那麼黑客将能夠在路由器内核運行代碼,從而實現對路由器的完全控制。

幸運的是,該機構沒有發現這一漏洞被廣泛利用的迹象。Van Amerongen 是在使用網件 R6700v3 路由器的時候發現的這一 Bug,他當時正在尋找用于 Pwn2Own 黑客大賽的攻擊目标。他表示,經過了衆多步驟,最終發現 NetUSB 模塊暴露在 IP 0.0.0.0 的 TCP 20005 端口,這意味着該模塊沒有受到任何防火牆保護。此外,該模塊同時暴露在 WAN 以及 LAN 網絡中。

這已經不是 NetUSB 首次出現漏洞。在 2015 年,發生過一次内核堆棧緩沖區溢出的錯誤。以下是該漏洞的部分解析:

無線智能路由器升級(中高端無線路由器)2

▲ USB 與路由器握手過程

無線智能路由器升級(中高端無線路由器)3

▲ 握手完成後的指令循環代碼

無線智能路由器升級(中高端無線路由器)4

當觸及到以下命令時,會觸發易受攻擊的内核模塊

IT之家了解到,截至發稿,Netgear 網件、TP-Link 已經确認了這項漏洞,并公布了受到影響的設備列表,以及固件更新。

無線智能路由器升級(中高端無線路由器)5

TP-Link 漏洞報告頁面:點擊打開

無線智能路由器升級(中高端無線路由器)6

網件漏洞報告頁面:點擊打開

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2025 - www.tftnews.com All Rights Reserved