中高端WiFi路由器USB共享組件曝出嚴重漏洞
在路由器廠商發布安全更新固件之前,建議暫時禁用路由器的USB設備共享功能。
昨日,SentinelOne安全研究人員在無處不在的WiFi路由器的USB共享組件(NetUSB)中發現了一個嚴重的遠程代碼執行漏洞(CVE-2021-45388),該漏洞影響了幾乎所有支持USB設備共享功能的主流中高端WiFi路由器。
在過去兩年中,各種USB網絡共享組件(USB over Network)曝出的漏洞越來越多,但是NetUSB中的漏洞更加危險,包括Netgear、D-Link、TP-Link等主流WiFi路由器供應商都使用了KCodes公司開發的這個組件。
從技術層面來看,NetUSB庫的功能是讓本地(內部)網絡上的設備(例如計算機和智能手機)與插入路由器的USB設備交互,例如打印機、U盤、網絡存儲設備(NAS),或流媒體設備。
該庫是在2010年代初開發的,并被Netgear、TP-Link、Tenda、EDiMAX、D-Link和Western Digital等公司的高端路由器產品采用。
錯誤配置的固件暴露了WiFi路由器
但SentinelOne今天表示,雖然該庫提供了非常有用的功能,但除了存在漏洞外,其配置也存在錯誤,它不僅從內部網絡而且還從連接到互聯網的外部接口偵聽與其USB端口的交互。
SentinelOne指出,攻擊者可以利用這個錯誤配置制作惡意命令,通過端口20005發送到聯網路由器上。如果路由器固件中包含NetUSB庫的型號之一,則代碼將利用一個整數溢出漏洞,它將在路由器內核內部運行代碼,這意味著黑客可以劫持并完全控制你的路由器。
發現此問題的SentinelOne安全研究員Max Van Amerongen今天表示,雖然非技術型的攻擊者很難創建該漏洞利用,但只需要一個公開發布的概念驗證(PoC)即可引發一波席卷全球的攻擊海嘯。(編者:類似Log4j漏洞所經歷的那樣)
目前,這種概念驗證利用在網上并不容易獲得,Van Amerongen表示,SentinelOne尚未看到任何針對CVE-2021-45388的利用嘗試。
Van Amerongen說他向KCodes報告了這個問題,該公司在去年10月向其NetUSB客戶發布了更新。
用戶不清楚哪些設備存在隱患,就像往常一樣
然而,就像以往在路由器固件組件中發現的大多數漏洞一樣,目前尚不清楚存在問題的路由器廠商是否推出了補丁更新,也不清楚具體有哪些廠商的哪些型號的路由器存在漏洞(編者:鑒于NetUSB被中高端WiFi路由器廣泛采用,受影響設備將數以百萬計)。
目前,只有Netgear公開承認了該問題,并發布了受影響機型列表和補丁鏈接。
由于這個問題的不確定性,建議擁有帶USB端口的WiFi路由器的讀者咨詢廠商其產品是否受到影響以及是否有補丁可用(編者:也可在路由器的控制面板界面嘗試更新固件到最新版本,如果廠商近期沒有推出任何固件更新或安全公告,建議暫時關閉USB共享功能)。
USB網絡組件近年來不斷暴雷,上個月SentinelOne還在Eltima SDK中發現安全漏洞,Eltima SDK是一個用于支持多個云提供商的USB-over-network功能的庫。2019年,安全公司Eclypsium還曾在Supermicro基板管理控制器(BMC)的網絡USB功能中發現了USBAnywhere漏洞,該設備用于在全球許多數據中心構建準系統服務器。
參考鏈接:
https://kb.netgear.com/000064437/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0278
(來源:@GoUpSec)