<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    數百萬路由設備因KCodes NetUSB漏洞面臨RCE攻擊威脅

    VSole2022-01-12 10:54:45

    日前,網絡安全初創企業SentinelLabs的研究人員發現,KCodes NetUSB內核模塊曝出了一個名為CVE-2021-45388的高危遠程代碼執行(RCE)漏洞,多家廠商的數百萬路由器設備使用該內核模塊。一旦該漏洞被成功利用,遠程威脅分子就可以在內核中執行代碼。

    NetUSB是什么?

    一些路由器廠商在設備上添加了USB端口,好讓用戶可以共享聯網的打印機和USB驅動器。NetUSB是KCodes開發的一種內核模塊連接解決方案,允許網絡中的遠程設備與直接插入到路由器的USB設備進行聯系。

    圖1 NetUSB示意圖(圖片來源:KCodes)


    SentinelLabs在該內核模塊中發現了一個易受攻擊的代碼段,該代碼段沒有驗證內核內存分配調用的大小值,從而導致了整數溢出。“SoftwareBus_fillBuf”函數可能隨后將這個新區域用于惡意越界寫入(out-of-bounds write),寫入來自由攻擊者控制的網絡套接字的數據。

    當遇到如下所述限制時,該漏洞可能很難被利用:分配的對象始終位于內核堆的kmalloc-32 slab中,該結構的大小必須小于32個字節才能裝得下;所提供的大小僅用作最大接收大小,而不是精確的大小;該結構必須可以從遠處來噴射;該結構必須擁有可以被寫入覆蓋的部分,那樣才能用作目標(比如Type-Length-Value結構或指針)。

    然而,易受攻擊的NetUSB模塊有16秒的超時時間來接收請求,因而可以更靈活地利用設備。SentinelLabs在其報告中警告:“雖然這些限制使威脅分子很難編寫利用該漏洞的代碼或工具,但我們認為這并非不可能,因此使用Wi-Fi路由器的人可能需要更新路由器固件。”

    漏洞影響及應對

    據了解,目前多家一線路由器廠商都使用了易受攻擊的NetUSB模塊,包括網件、普聯、Tenda、EDiMAX、友訊和西部數據。目前尚不清楚哪些型號受CVE-2021-45388的影響,但一般建議使用廠商積極支持的產品,它們會定期收到安全固件更新。

    由于該漏洞影響眾多廠商,SentinelLabs在2021年9月9日先向KCodes發出了警報,后來在2021年10月4日提供了PoC(概念證明)腳本,以驗證當天發布的補丁。相關設備廠商在11月收到了告知,固件更新則定于2021年12月陸續發布。其中,網件公司在2021年12月14日發布了安全更新,以修補受影響的產品。

    圖2 網件公司采用的修復方法

    據網件公司2021年12月20日發布的安全公告顯示,其已修復的路由產品包括D7800固件版本1.0.1.68、R6400v2固件版本1.0.4.122、R6700v3固件版本1.0.4.122。同時,網件公司實施的解決辦法是向“supplied size”(所提供的大小)函數添加新的大小檢查,防止越界寫入。


    網絡安全路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、云計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    在 2020 年至 2030 年的預期期間,全球市場的目標是實現 5.1% 的復合年增長率。路由器、網關和以太網交換機在組件段內細分。在所有這些細分市場中,路由器和以太網交換機在工業網絡安全市場中的市場份額最高。各個政府實體正在籌集幾筆資金,以擴展基于 Web 的應用程序并更好地解決安全漏洞,市場細分:按產品:根據產品細分,全球工業網絡安全市場分為路由器、以太網交換機和網關。
    根據網絡安全公司ESET的一份研究報告,二手市場上許多網絡設備在淘汰的過程中并未清除數據,有可能會被黑客利用來破壞公司環境或獲取客戶信息。研究人員表示,這些路由器透露的內部細節通常只對高權限人群可見,例如網絡管理員及企業管理層。ESET的報告總結道。ESET指出,其中甚至還有一臺設備是屬于某知名安全托管服務提供商的,該公司為教育、金融、醫療保健、制造業等領域的數百個客戶提供服務。
    一旦該漏洞被成功利用,遠程威脅分子就可以在內核中執行代碼。
    對于關注網絡安全的人來說,漏洞并不陌生,我們都知道漏洞是由于軟件或是硬件中所存在的缺陷,以及系統中的安全策略不足所導致的,一些漏洞的存在可能會導致,系統遭受到網絡黑客的攻擊和破壞。對于這些存在的漏洞,一旦被發現了,那么就需要進行及時的修復。近段時間,思科就對VPN路由器中的關鍵漏洞進行了修復。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據BleepingComputer 4月23日消息,網絡安全公司 ESET的研究人員發現,在二手市場上售賣的一些企業級路由器中還存在未被擦除干凈的敏感數據,能夠被黑客用來破壞企業環境或獲取客戶信息。對于將要淘汰的企業網絡設備,管理員需要運行一些命令來安全地擦除配置并進行重置,否則,路由器可以啟動到恢復模式,并暴露之前的設置信息。因此,研究人員強調,公司應制定安全銷毀和處置其數字設備的程序。
    近日,網絡安全公司SentinelOne的網絡安全研究人員在 KCodes NetUSB 組件中發現了一個嚴重漏洞 ( CVE-2021-45608 ),該漏洞存在于來自不同供應商的數百萬終端用戶路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部數據。
    來自中國技術巨頭奇虎360網絡安全部門Netlab的研究人員發現了一個名為HEH的新僵尸網絡,其中包含清除來自受感染系統(如路由器,IoT設備和服務器)的所有數據的代碼。 專家注意到,該惡意軟件支持多種CPU體系結構,...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类