Уязвимость в драйвере KCodes NetUSB ставит под удар миллионы домашних маршрутизаторов
21 мая 2015 года
В развиваемом компанией KCodes драйвере NetUSB выявлена критическая уязвимость (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного сетевого пакета. Атака может быть совершена злоумышленником, имеющим доступ к локальной сети, в которой размещён маршрутизатор.
NetUSB представляет собой модуль для ядра Linux, обеспечивающий возможность проброса USB-устройства по сети и предоставления к нему совместного доступа. Драйвер NetUSB достаточно широко распространён в маршрутизаторах и точках доступа для домашних и небольших офисных сетей, в том числе он используется в различных моделях устройств Netgear, D-Link, TP-Link, Trendnet и Zyxel. Кроме того, отмечается, что продукты ещё 21 производителя, поддержка которых явно присутствует в драйвере, потенциально могут быть подвержены уязвимости, но они ещё не проверены на наличие проблемы.
Уязвимость вызвана классическим переполнением буфера, возникающим при копировании передаваемого со стороны пользователя имени клиентской системы без проверки соответствия размера строки, помещаемой в буфер фиксированного размера (64 байта). Так как выпуск обновления прошивки у многих производителей может затянуться, для защиты рекомендуется убедиться, что в настройках отключена функция совместного доступа к USB-устройствам (в разных устройствах драйвер может активироваться по разному, например, через опции ReadySHARE, "Print sharing" или "USB share port"). В некоторых моделях драйвер всегда активен и может быть ограничен только блокировкой TCP-порта 20005. Несмотря на то, что сетевой порт NetUSB, как правило, открывается только для локальной сети, при сканировании интернета выявлены устройства, в которых соединения NetUSB принимаются из глобальной сети.
Для демонстрации успешного совершения атаки уже подготовлен прототип эксплоита, который решено некоторое время не публиковать, дав возможность производителям выпустить обновления прошивок. Интересно, что попытка добиться исправления проблемы предпринималась с февраля, но прямое общение с производителями затянулось и не привело к каким-то результатам, несмотря на предоставление рабочего эксплоита. Проблема была признана и работа над исправлением активировалась только после привлечения в качестве посредника организации CERT/CC. При этом, в настоящий момент только компания TP-LINK подготовила исправления и опубликовала план выпуска обновлений прошивок для его доведения до пользователей.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.