Home / Vulnerabilities / NetUSB: κρίσιμη ευπάθεια – κίνδυνος για εκατομμύρια router

NetUSB: κρίσιμη ευπάθεια – κίνδυνος για εκατομμύρια router

netusb

Σημαντική ευπάθεια εντοπίστηκε στην τεχνολογία NetUSB, εγείροντας ζητήματα για την ασφάλεια των συσκευών που τη χρησιμοποιούν – κυρίως των router – και των δεδομένων που διακινούν οι χρήστες μέσω αυτών.

Η ευπάθεια έλαβε τον κωδικό CVE-2015-3036. Πρόκειται για stack buffer overflow στον πυρήνα των NetUSB της KCodes και το οποίο μπορεί κάποιος να εκμεταλλευτεί απομακρυσμένα.

Το NetUSB είναι ένα module με πυρήνα Linux, που επιτρέπει στους χρήστες να συνδέουν συσκευές τους στο router τους μέσω USB (π.χ. εκτυπωτές, εξωτερικές μονάδες αποθήκευσης κ.λπ.), και στις οποίες μπορούν να έχουν πρόσβαση μέσω του τοπικού τους δικτύου.

Μεταξύ των εταιρειών που χρησιμοποιούν την τεχνολογία NetUSB συγκαταλέγονται η D-Link, η Netgear και η TP-Link.

Η ανακάλυψη της ευπάθειας έγινε από τον Stefan Viehbock, ερευνητή ασφαλείας του αυστριακού SEC Consult Vulnerability Lab. Σύμφωνα με την έρευνά του, το πρόβλημα προκύπτει μόλις ένας client στείλει το όνομα του υπολογιστή στο server που εμπεριέχεται στη συσκευή δικτύωσης (TCP port 20005), για να ξεκινήσει μια σύνδεση.

Αν όμως το όνομα του υπολογιστή περιλαμβάνει πάνω από 64 χαρακτήρες, τότε προκύπτει stack buffer overflow, και έτσι δημιουργείται πρόβλημα μνήμης. Εξαιτίας αυτής της δυσλειτουργίας, κάποιος θα μπορούσε να εκτελέσει απομακρυσμένα κακόβουλο κώδικα.

Επεξήγηση της ευπάθειας

Για να γίνει η σύνδεση με το server, απαιτείται πρώτα αυθεντικοποίηση, μέσω κλειδιού κρυπτογράφησης AES. Οι ερευνητές ασφαλείας σημειώνουν, ωστόσο, ότι στην πράξη η αυθεντικοποίηση είναι άχρηστη, αφού το κλειδί AES το βρίσκουμε τόσο στον οδηγό του kernel όσο και στο λογισμικό του client για Windows και OS X.

Από τη στιγμή που ο κώδικας του NetUSB τρέχει σε kernel mode, οι hackers εντός του τοπικού δικτύου μπορούν εύκολα να εκμεταλλευτούν την ευπάθεια για να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα σε επίπεδο kernel. Θα μπορούσαν, ακόμα, να εγκαταστήσουν malware ή spyware για να υποκλέψουν δεδομένα και να παρακολουθήσουν δραστηριότητες των χρηστών – θυμάτων.

Ποιες συσκευές έχουν πρόβλημα;

Πρόβλημα φαίνεται ότι αντιμετωπίζουν συσκευές των εταιρειών:

ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital και ZyXEL

Πως λύνεται το πρόβλημα;

Η λύση του προβλήματος θα έρθει μέσω ενημερώσεων – patches της κάθε εταιρείας.

Μια εναλλακτική προσωρινή λύση για την προστασία των χρηστών είναι η «χειροκίνητη» απενεργοποίηση του χαρακτηριστικού στις ευπαθείς συσκευές. Η απενεργοποίηση μπορεί να γίνει, σε ορισμένες περιπτώσεις, μέσω του προσφερόμενου από τη συσκευή interface. Παράλληλα μπορεί να γίνει μπλοκάρισμα της port 20005 με χρήση firewall.

Χρήσιμο
Ευανάγνωστο

User Rating: 4.9 ( 1 votes)

About CyberG

Check Also

Σοβαρή ευπάθεια στα Juniper NetScreen firewall

Οι εταιρεία Juniper ανακοίνωσε ότι εντόπισε “μη εξουσιοδοτημένο κώδικα”  στο ScreenOS, το οποίο είναι το …

Leave a Reply

Your email address will not be published. Required fields are marked *