USB与路由器握手过程移动硬盘甚至打印机等设备
2022-01-15 20:42 | 来源:IT之家 | 编辑:燕梦蝶 | 阅读量:14103 |
2022-01-15 20:42 | 来源:IT之家 | 编辑:燕梦蝶 | 阅读量:14103 |
感谢本站网友 dluter 的线索投递!
,根据外媒 threatpost 报道,近期安全机构SentinelOne 的研究人员发现,十分常用的 NetUSB USB 共享组件中存在一个严重的远程代码执行漏洞,涉及的厂商包括 Netgear 网件,TP—Link,腾达,EDiMAX,DLink,西部数据等等,凡是带有 USB 接口并且能够接入网络的无线路由器,硬盘盒等,都存在风险。
NetUSB 组件由 KCodes 开发,可以使得产品能够读取 U 盘,移动硬盘甚至打印机等设备SentinelOne 研究员 Max Van Amerongen 的文章指出,黑客可以通过 20005 端口发送指令,如果路由器的固件存在这一漏洞,那么黑客将能够在路由器内核运行代码,从而实现对路由器的完全控制
幸运的是,该机构没有发现这一漏洞被广泛利用的迹象Van Amerongen 是在使用网件 R6700v3 路由器的时候发现的这一 Bug,他当时正在寻找用于 Pwn2Own 黑客大赛的攻击目标他表示,经过了众多步骤,最终发现 NetUSB 模块暴露在 IP 0.0.0.0 的 TCP 20005 端口,这意味着该模块没有受到任何防火墙保护此外,该模块同时暴露在 WAN 以及 LAN 网络中
这已经不是NetUSB 首次出现漏洞在 2015 年,发生过一次内核堆栈缓冲区溢出的错误
USB 与路由器握手过程
握手完成后的指令循环代码
当触及到以下命令时,会触发易受攻击的内核模块
本站了解到,截至发稿,Netgear 网件,TP—Link 已经确认了这项漏洞,并公布了受到影响的设备列表,以及固件更新。也就是说,如果苹果或者其他厂商想保留原有的技术,可以单独提供第二个接口。当然,考虑到自己的利益,这个建议能否通过还不得而知。。
TP—Link 漏洞报告页面:点击打开
网件漏洞报告页面:点击打开
。郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。