在路由器廠商釋出安全更新韌體之前,建議暫時禁用路由器的USB裝置共享功能。
昨日,SentinelOne安全研究人員在無處不在的WiFi路由器的USB共享元件(NetUSB)中發現了一個嚴重的遠端程式碼執行漏洞(CVE-2021-45388),該漏洞影響了幾乎所有支援USB裝置共享功能的主流中高階WiFi路由器。
在過去兩年中,各種USB網路共享元件(USB over Network)曝出的漏洞越來越多,但是NetUSB中的漏洞更加危險,包括Netgear、D-Link、TP-Link等主流WiFi路由器供應商都使用了KCodes公司開發的這個元件。
從技術層面來看,NetUSB庫的功能是讓本地(內部)網路上的裝置(例如計算機和智慧手機)與插入路由器的USB裝置互動,例如印表機、隨身碟、網路儲存裝置(NAS),或流媒體裝置。
該庫是在2010年代初開發的,並被Netgear、TP-Link、Tenda、EDiMAX、D-Link和Western Digital等公司的高階路由器產品採用。
錯誤配置的韌體暴露了WiFi路由器
但SentinelOne今天表示,雖然該庫提供了非常有用的功能,但除了存在漏洞外,其配置也存在錯誤,它不僅從內部網路而且還從連線到網際網路的外部介面偵聽與其USB埠的互動。
SentinelOne指出,攻擊者可以利用這個錯誤配置製作惡意命令,透過埠20005傳送到聯網路由器上。如果路由器韌體中包含NetUSB庫的型號之一,則程式碼將利用一個整數溢位漏洞,它將在路由器核心內部執行程式碼,這意味著駭客可以劫持並完全控制你的路由器。
發現此問題的SentinelOne安全研究員Max Van Amerongen今天表示,雖然非技術型的攻擊者很難建立該漏洞利用,但只需要一個公開發布的概念驗證(PoC)即可引發一波席捲全球的攻擊海嘯。(編者:類似Log4j漏洞所經歷的那樣)
目前,這種概念驗證利用在網上並不容易獲得,Van Amerongen表示,SentinelOne尚未看到任何針對CVE-2021-45388的利用嘗試。
Van Amerongen說他向KCodes報告了這個問題,該公司在去年10月向其NetUSB客戶釋出了更新。
使用者不清楚哪些裝置存在隱患,就像往常一樣
然而,就像以往在路由器韌體元件中發現的大多數漏洞一樣,目前尚不清楚存在問題的路由器廠商是否推出了補丁更新,也不清楚具體有哪些廠商的哪些型號的路由器存在漏洞(編者:鑑於NetUSB被中高階WiFi路由器廣泛採用,受影響裝置將數以百萬計)。
目前,只有Netgear公開承認了該問題,併發布了受影響機型列表和補丁連結。
由於這個問題的不確定性,建議擁有帶USB埠的WiFi路由器的讀者諮詢廠商其產品是否受到影響以及是否有補丁可用(編者:也可在路由器的控制面板介面嘗試更新韌體到最新版本,如果廠商近期沒有推出任何韌體更新或安全公告,建議暫時關閉USB共享功能)。
USB網路元件近年來不斷暴雷,上個月SentinelOne還在Eltima SDK中發現安全漏洞,Eltima SDK是一個用於支援多個雲提供商的USB-over-network功能的庫。2019年,安全公司Eclypsium還曾在Supermicro基板管理控制器(BMC)的網路USB功能中發現了USBAnywhere漏洞,該裝置用於在全球許多資料中心構建準系統伺服器。
參考連結:
https://kb.netgear.com/000064437/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0278