Rutery TP-Link, Netgear, D-Link i ZyXEL narażone na włamania

Jak wykryli to badacze ds bezpieczeństwa Sec Consult, wykorzystywana przez popularne rutery usługa NetUSB posiada lukę umożliwiającą hakerowi na przejęcie urządzenia, co otwiera mu drogę do dalszych działań.

NetUSB jest elementem stosowanym w systemach linuksowych, który wykorzystuje się m.in. przy sterowniku jądra. Włączony umożliwia serwerowi na korzystanie z portu TCP 20005, który łączy się z klientami. W przypadku rutera wykorzystywane jest to do komunikacji z innymi maszynami w sieci lokalnej lub zdalnie poprzez IP. Mogą to być nie tylko komputery, ale również kamerki, drukarki, zewnętrzne dyski twarde, itp. Eksperci z Sec Consult odkryli, że podczas łączenia się rutera z maszyną mającą w nazwie więcej niż 64 znaki, następuje przepełnienie bufora na stosie, co umożliwia zdalne wykonanie kodu lub atak DoS.

Ruter Netgear

Ruter Netgear

Wśród firm, które mają zaimplementowane NetUSB w swoich urządzeniach, są najwięksi producenci - TP-Link, Netgear, D-Link czy ZyXEL. U niektórych usługa ta występuje pod inna nazwą, np. ReadySHARE. Przykładowe modele używające usługi to L-WDR4300 V1, TP-Link WR1043ND v2, Netgear WNDR4500 oraz ponad 90 innych. Ponadto odkryto, że jeszcze 26 producentów wykorzystuje sterownik w swoich produktach. A co robić, gdy ma się taki "trefny" ruter? Na niektórych urządzeniach jest możliwe wyłączenie lub zablokowanie NetUSB z poziomu interfejsu sieciowego urządzenia, można także zablokować port w systemowym firewallu. Jednak nie wszędzie to działa - w urządzeniach Netgear nie ma opcji zatrzymania usługi. Producenci ruterów zostali już powiadomieni o odkryciu, więc pozostaje czekać na aktualizacje firmware.

Zobacz również:


Zobacz również