Pepijat NetUSB KCodes mendedahkan berjuta-juta penghala kepada serangan RCE


Kecacatan pelaksanaan kod jauh yang serius, dikenal pasti sebagai CVE-2021-45388, ditemui dalam modul kernel KCodes NetUSB dan digunakan oleh berjuta-juta peranti penghala daripada pelbagai vendor.

Berjaya mengeksploitasi kelemahan ini akan membolehkan aktor ancaman jauh untuk melaksanakan kod dalam kernel, dan sementara beberapa sekatan dikenakan, kesannya adalah besar dan boleh menjadi teruk.

Penemuan kelemahan itu datang daripada penyelidik SentinelLabs yang berkongsi kertas putih mereka dengan Bleeping Computer sebelum diterbitkan.



Apakah NetUSB dan bagaimana ia ditangani

Sesetengah pengeluar penghala menyertakan port USB pada peranti, membenarkan pengguna berkongsi pencetak dan pemacu USB melalui rangkaian.

NetUSB ialah penyelesaian sambungan modul kernel yang dibangunkan oleh KCodes, yang membenarkan peranti jauh pada rangkaian berinteraksi dengan peranti USB yang disambungkan terus ke penghala.

Gambar rajah operasi NetUSB

Gambar rajah operasi NetUSB
Sumber: KCodes

SentinelOne menemui segmen kod yang terdedah dalam modul kernel yang tidak mengesahkan nilai saiz panggilan peruntukan memori kernel, mengakibatkan limpahan integer.

Fungsi 'SoftwareBus_fillBuf' boleh menggunakan wilayah baharu ini untuk menulis di luar sempadan secara berniat jahat dengan data daripada soket rangkaian di bawah kawalan penyerang.

Sesetengah pengehadan mungkin menyukarkan untuk mengeksploitasi kelemahan, seperti yang diterangkan di bawah.

  • Objek yang diperuntukkan akan sentiasa berada dalam papak kmalloc-32 timbunan kernel. Oleh itu, saiz struktur mestilah kurang daripada 32 bait untuk dimuatkan.
  • Saiz yang disediakan hanya digunakan sebagai saiz penerimaan maksimum dan bukan sebagai kuantiti yang ketat.
  • Struktur mesti boleh disembur dari perspektif jauh.
  • Struct mesti mempunyai sesuatu yang boleh dibatalkan yang menjadikannya berguna sebagai sasaran (seperti struct Type-Length-Value atau penunjuk).

Walau bagaimanapun, modul NetUSB yang terdedah mempunyai tamat masa enam belas saat untuk menerima permintaan, membolehkan lebih fleksibiliti apabila mengeksploitasi peranti.

'Walaupun sekatan ini menyukarkan untuk menulis eksploitasi untuk kelemahan ini, kami percaya ia tidak mustahil, dan oleh itu mereka yang mempunyai penghala Wi-Fi mungkin perlu menyemak kemas kini perisian tegar untuk penghala mereka, SentinelOne memberi amaran dalam laporannya.

Penjual dan tampalan yang terjejas

Vendor penghala yang menggunakan modul NetUSB terdedah Netgear , pautan tp , Tirai , EDiMAX , pautan , Y barat digital .

Tidak jelas model mana yang dipengaruhi oleh CVE-2021-45388, tetapi secara amnya disyorkan agar anda menggunakan produk yang disokong secara aktif yang menerima kemas kini perisian tegar keselamatan biasa.

Oleh kerana kerentanan mempengaruhi begitu banyak vendor, Sentinel One terlebih dahulu memberitahu KCodes pada 9 September 2021 dan menyediakan skrip bukti konsep (PoC) pada 4 Oktober 2021 untuk mengesahkan tampung yang dikeluarkan pada hari itu.

Vendor telah dihubungi pada bulan November dan kemas kini perisian tegar dijadualkan pada 20 Disember 2021.

Netgear mengeluarkan kemas kini keselamatan untuk menggunakan tampung CVE-2021-45388 pada produk yang terjejas dan disokong pada 14 Disember 2021.

Menurut nasihat keselamatan yang diterbitkan pada 20 Disember 2021, produk Netgear yang terjejas adalah seperti berikut:

    D7800ditetapkan dalam perisian tegar versi 1.0.1.68 R6400v2ditetapkan dalam perisian tegar versi 1.0.4.122 R6700v3ditetapkan dalam perisian tegar versi 1.0.4.122

Penyelesaian yang dilaksanakan oleh Netgear adalah untuk menambah kawalan saiz baharu pada fungsi 'saiz yang disediakan', menghalang penulisan di luar had.

Betulkan digunakan oleh Netgear

Betulkan digunakan oleh Netgear
Sumber: SentinelLabs

Bleeping Computer telah menghubungi semua vendor yang berminat untuk mengulas mengenai garis masa untuk keluaran kemas kini perisian tegar, tetapi kami masih belum menerima maklum balas.

Apa pendapat kamu?