Greška u daljinskom izvršavanju koda kernela KCodes NetUSB utječe na milijune uređaja

  • Oct 17, 2023

Ranjivost je prisutna u softveru licenciranom za više dobavljača usmjerivača.

Ranjivost velikog utjecaja koja omogućuje daljinsko izvršavanje koda utjecala je na milijune usmjerivača krajnjih korisnika.

Sigurnost

  • 8 navika iznimno sigurnih radnika na daljinu
  • Kako pronaći i ukloniti špijunski softver s telefona
  • Najbolje VPN usluge: Kako se uspoređuju prvih 5?
  • Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće

U utorak, SentinelOne objavio analizu buga, koji se prati kao CVE-2021-45388 i istraživački tim smatra kritičnim.

Ranjivost utječe na KCodes NetUSB kernel modul. KCodes rješenja su licencirana od strane brojnih dobavljača hardvera za pružanje USB over IP funkcionalnosti u proizvodima uključujući usmjerivače, pisače i flash uređaje za pohranu.

KCodes NetUSB, predmet SEC-ovog savjetovanja Laboratorijska analiza ranjivosti u prošlosti je vlasnički softver korišten za olakšavanje tih veza -- a softver trenutno "koristi velika broj dobavljača mrežnih uređaja", od kojih sigurnosni nedostaci "utječu na milijune usmjerivača krajnjih korisnika", prema SentinelOne.

Istraživač Max Van Amerongen otkrio je grešku dok je ispitivao Netgearov uređaj. Modul kernela, NetUSB, nije pravilno potvrdio veličinu paketa dohvaćenih putem udaljenih veza, dopuštajući potencijalno prekoračenje međuspremnika hrpe.

Prema Amerongenu, iako bi zlonamjerni korisni teret bilo teško napisati da bi se pokrenuo CVE-2021-45388 zbog ograničenja kodiranja, eksploatacija bi mogla rezultirati daljinskim izvršavanjem koda u jezgra.

SentinelOne kaže da dobavljači, uključujući Netgear, TP-Link, DLink i Western Digital, licenciraju softver i da su svi oni sada svjesni sigurnosnog propusta.

Istraživači su otkrili svoja otkrića za KCodes izravno 9. rujna, jer je bilo logičnije obavijestiti izvor koji bi tada mogao distribuirati zakrpu za sve, a ne samo obavijestiti Netgear na temelju jednog proizvoda test. Zakrpa za dokaz koncepta postala je dostupna 4. listopada i poslana svim dobavljačima 17. studenog.

Ažuriranja firmvera, kao što su ona navedena u savjetodavni izdao Netgear, ili su izdani ili su u tijeku.

U vrijeme pisanja ovog teksta nije otkriveno iskorištavanje u divljini.

"Iako nećemo objaviti nikakve eksploatacije za to, postoji šansa da jedan postane javan u budućnosti unatoč prilično značajnoj složenosti koja je uključena u njegov razvoj", istraživači reći.

Prethodno i povezano izvješće

  • NoReboot napad lažno isključi iOS telefon kako bi vas špijunirao
  • Purple Fox rootkit otkriven u zlonamjernim programima za instalaciju Telegrama
  • JFrog istraživači pronalaze JNDI ranjivost u H2 konzolama baze podataka sličnu log4shell-u

Imate savjet? Stupite u kontakt sigurno putem WhatsAppa | Signal na +447713 025 499 ili na Keybase: charlie0