Skrevet af Charlie Osborne, Bidragyder
Charlie Osborne Bidragyder
Charlie Osborne er en cybersikkerhedsjournalist og fotograf, der skriver for ZDNet og CNET fra London. PGP-nøgle: AF40821B.
Fuld biografi udgivet i Zero Day den 11. januar 2022 | Emne: Sikkerhed
En stor sårbarhed, der gør det muligt at udføre fjernudførelse af kode, har påvirket millioner af slutbrugeres router-enheder.
Tirsdag offentliggjorde SentinelOne en analyse af fejlen, sporet som CVE-2021-45388 og anset for kritisk af forskerholdet.
Sårbarheden påvirker KCodes NetUSB-kernemodulet. KCodes-løsninger er licenseret af adskillige hardwareleverandører til at levere USB over IP-funktionalitet i produkter, herunder routere, printere og flash-lagerenheder.
KCodes NetUSB, som tidligere har været genstand for en SEC Consult Vulnerability Lab-analyse, er proprietær software, der bruges til at lette disse forbindelser – og softwaren bliver i øjeblikket “brugt af et stort antal leverandører af netværksenheder”, hvoraf sikkerhedsfejlene “påvirker millioner af slutbruger-router-enheder,” ifølge SentinelOne.
Forsker Max Van Amerongen opdagede fejlen, mens han undersøgte en Netgear-enhed. Kernemodulet, NetUSB, validerede ikke korrekt størrelsen af pakker hentet via fjernforbindelser, hvilket tillod et potentielt heap-bufferoverløb.
Ifølge Amerongen, selvom en ondsindet nyttelast ville være svær at skrive for at udløse CVE-2021-45388 på grund af kodningsbegrænsninger, kan en udnyttelse resultere i fjernudførelse af kode i kernen.
SentinelOne siger, at leverandører inklusive Netgear, TP-Link, DLink og Western Digital licenserer softwaren, og alle er nu klar over sikkerhedsfejlen.
Forskerne afslørede deres resultater direkte til KCodes den 9. september, da det gav mere mening at informere kilden, som så kunne distribuere en patch til alle, i stedet for blot at informere Netgear baseret på en enkelt produkttest. En proof-of-concept-patch blev gjort tilgængelig den 4. oktober og blev sendt til alle leverandører den 17. november.
Firmwareopdateringer, såsom dem, der er beskrevet i vejledningen udstedt af Netgear, er enten blevet udstedt eller er i gang.
I skrivende stund er der ikke opdaget nogen udnyttelse i naturen.
“Selvom vi ikke vil frigive nogen udnyttelser til det, er der en chance for, at man kan blive offentlig i fremtiden på trods af den ret betydelige kompleksitet, der er forbundet med at udvikle en,” siger forskerne.
Tidligere og relateret dækning
Ingen genstart angreb forfalsker nedlukning af iOS-telefon for at spionere på dig
Purple Fox rootkit opdaget i ondsindede Telegram-installatører
JFrog-forskere finder JNDI-sårbarhed i H2-databasekonsoller, der ligner log4shell
Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller over på Keybase: charlie0
Security TV | Datastyring | CXO | Datacentre