Опубликована информация о критической уязвимости в NetUSB, проприетарном продукте, развиваемом тайваньской компанией KCodes. NetUSB представляет собой модуль ядра Linux, который запускает веб-сервер на 20005 порту и предоставляет возможность проброса USB-устройств по сети.
Данный модуль используется в прошивках многих популярных SOHO-маршрутизаторов и работает постоянно, даже если к маршрутизатору не подключено ни одно USB-устройство. При обращении к маршрутизатору клиент NetUSB, выполненный в виде приложения для Windows и OS X, посылает имя компьютера и опционально может указать его длину. Из-за отсутствия проверки в драйвере, указав длину имени, превышающую 64 символа, злоумышленник может вызвать переполнение буфера, и организовать выполнение кода с правами ядра.
Изучив модуль подробнее, исследователи обнаружили упоминание 26 компаний — поставщиков сетевого оборудования. Среди них такие производители, как Netgear, D-Link, TP-Link, Trendnet и Zyxel. Уже обнаружены 92 уязвимые модели оборудования. Различные производители называют эту функцию по-своему: ReadyShare (NetGear) “print sharing”, “USB share port”. В ряде случаев возможность отключения данного функционала не предусмотрена и единственным выходом остаётся блокирование запросов на 20005 порт
Отчасти проблема нивелируется тем, что, в большинстве своём, запросы NetUSB принимаются лишь из локальной сети, однако устройства некоторых производителей принимают запросы и из глобальной сети.
Исследователи обнаружили уязвимость в феврале 2015 года и сразу связались с компанией KCodes, предоставив им все необходимые сведения и прототип эксплоита. Из полученных ответов сложилось впечатление, что специалисты компании плохо поняли суть уязвимости, а впоследствии и вовсе перестали отвечать. После этого исследователи обратились к производителям сетевого оборудования. Компания TP-LINK признала проблему и собирается выпустить обновлённые прошивки для своих продуктов. Ответ NETGEAR гласил, что уязвимость не поддаётся исправлению, поскольку нет возможности закрыть отдельный порт или отключить соответствующий функционал. Прочие производители отреагировали лишь после публикации CERT/CC.
Прототип эксплоита пока не опубликован, решено дать производителям время для обновления прошивок.
>>> Подробности