Rūterus apdraud NetUSB ievainojamība

Sākumlapa Forumi Notepad.lv IT ziņas Īsziņas Rūterus apdraud NetUSB ievainojamība

Tiek skatīts 6 ierakstu – 1 līdz 6 (no 6 kopumā)
  • Autors
    Ieraksti
  • #160957
    Crow
    Participant

    [align=justify]Linux izmantošana iekārtās sākot ar parastiem datoriem līdz pat motorizētiem paklājiem, protams, ir diža un cildena (un ekonomiski pamatota), taču, kā izrādās, diemžēl nekādā ziņā nepasargā no muļķīgām kļūdām. Vēl jo vairāk tad, ja iekārtas ražotājs neatklāj pirmkodu vai tam tāda nemaz nav, jo faktisko izstrādi veic vēl kaut kādas trešās firmas, zem kurām gan jau ir ceturtās un piektās; kā jau tas pieņemts jebkurā būvniecības procesā, tai skaitā tātad arī būvējot programmas *cough*

    [align=justify]Un rau, drošības speci no SEC Consult atklājuši praksē jo bieži sastopamo klasisko bufera pārpildes uti (kas rodas nepārbaudot ievaddatu apjomu) Taivānas kantora KCodes izstrādātajā NetUSB (USB over IP) kerneļa modulī (Windows publikai: KMOD == kernel-mode draiveris). Rezultātā tiek uzskatīts, ka riskam pakļauti aptuveni 20% no visiem plebeju rūteriem, kuriem ir tāda vai citāda USB sharing funkcija (piem., rūterim pieslēdzams koplietojams tīkla printeris vai kāda datu glabātuve – cietais disks utml.). Pat tad, ja šādu funkciju neizmantojat, ir vērts atcerēties, ka rūteru iestatījumos parasti pēc noklusējuma ir ieslēgti visi navoroti, ko vien var ieslēgt (un dažkārt tos nemaz nevar izslēgt). NetUSB klausās TCP portu 20005 pat tad, ja USB portam nekas nav pievienots. Ievainojamību pamatā gan var izmantot tikai rakaris lokālajā tīklā, lai veiktu DoS (Denial of Service) vai kaitnieciska koda izpildi ar augstākajām privilēģijām. Taču eksperti norāda, ka arī atsevišķos gadījumos konfigurācijas īpatnības (domājams, remote management) var pavērt iespēju to izmantot arī attālināti – publiskajā tīklā jau ir atrastas vairākas ierīces, kam TCP ports 20005 ir atvērts kā goda vārti.

    [img]https://i.imgur.com/eCVxJmQ.gif[/img]

    [align=justify]Tehniskas detaļas patiesi interesenti var uzzināt biedra Samuraja iecienītā avota Habrahabr krietni saturīgākajā rakstā par tēmu.

    Ievainojamība atklāta jau š.g. martā, kad par to paziņots arī izstrādātājiem. Taču KCodes, tipiski, nav uz paziņojumiem pienācīgi reaģējuši, tāpēc informācija nu ir publiskota un reģistrēta arī publiskajās datu bāzēs:

    CVE-2015-3036 (NKVD nvd.nist.gov)

    CVE #177092 (cert.org)

    [align=justify]Saraksts (nepilnīgs) ar riskam pakļautajiem rūteriem, tai skaitā ar vairākiem tautā visai iecienītajiem TP-LINK aparātiem:

    [spoil][align=left]D-Link DIR-615 C

    NETGEAR AC1450

    NETGEAR CENTRIA (WNDR4700/4720)

    NETGEAR D6100

    NETGEAR D6200

    NETGEAR D6300

    NETGEAR D6400

    NETGEAR DC112A

    NETGEAR DC112A (Zain)

    NETGEAR DGND4000

    NETGEAR EX6200

    NETGEAR EX7000

    NETGEAR JNR3000

    NETGEAR JNR3210

    NETGEAR JR6150

    NETGEAR LG6100D

    NETGEAR PR2000

    NETGEAR R6050

    NETGEAR R6100

    NETGEAR R6200

    NETGEAR R6200v2

    NETGEAR R6220

    NETGEAR R6250

    NETGEAR R6300v1

    NETGEAR R6300v2

    NETGEAR R6700

    NETGEAR R7000

    NETGEAR R7500

    NETGEAR R7900

    NETGEAR R8000

    NETGEAR WN3500RP

    NETGEAR WNDR3700v5

    NETGEAR WNDR4300

    NETGEAR WNDR4300v2

    NETGEAR WNDR4500

    NETGEAR WNDR4500v2

    NETGEAR WNDR4500v3

    NETGEAR XAU2511

    NETGEAR XAUB2511

    TP-LINK Archer C2 V1.0 (Fix planned before 2015/05/22)

    TP-LINK Archer C20 V1.0 (Not affected)

    TP-LINK Archer C20i V1.0 (Fix planned before 2015/05/25)

    TP-LINK Archer C5 V1.2 (Fix planned before 2015/05/22)

    TP-LINK Archer C5 V2.0 (Fix planned before 2015/05/30)

    TP-LINK Archer C7 V1.0 (Fix planned before 2015/05/30)

    TP-LINK Archer C7 V2.0 (Fix already released)

    TP-LINK Archer C8 V1.0 (Fix planned before 2015/05/30)

    TP-LINK Archer C9 V1.0 (Fix planned before 2015/05/22)

    TP-LINK Archer D2 V1.0 (Fix planned before 2015/05/22)

    TP-LINK Archer D5 V1.0 (Fix planned before 2015/05/25)

    TP-LINK Archer D7 V1.0 (Fix planned before 2015/05/25)

    TP-LINK Archer D7B V1.0 (Fix planned before 2015/05/31)

    TP-LINK Archer D9 V1.0 (Fix planned before 2015/05/25)

    TP-LINK Archer VR200v V1.0 (Fix already released)

    TP-LINK TD-VG3511 V1.0 (End-Of-Life)

    TP-LINK TD-VG3631 V1.0 (Fix planned before 2015/05/30)

    TP-LINK TD-VG3631 V1.0 (Fix planned before 2015/05/31)

    TP-LINK TD-W1042ND V1.0 (End-Of-Life)

    TP-LINK TD-W1043ND V1.0 (End-Of-Life)

    TP-LINK TD-W8968 V1.0 (Fix planned before 2015/05/30)

    TP-LINK TD-W8968 V2.0 (Fix planned before 2015/05/30)

    TP-LINK TD-W8968 V3.0 (Fix planned before 2015/05/25)

    TP-LINK TD-W8970 V1.0 (Fix planned before 2015/05/30)

    TP-LINK TD-W8970 V3.0 (Fix already released)

    TP-LINK TD-W8970B V1.0 (Fix planned before 2015/05/30)

    TP-LINK TD-W8980 V3.0 (Fix planned before 2015/05/25)

    TP-LINK TD-W8980B V1.0 (Fix planned before 2015/05/30)

    TP-LINK TD-W9980 V1.0 (Fix already released)

    TP-LINK TD-W9980B V1.0 (Fix planned before 2015/05/30)

    TP-LINK TD-WDR4900 V1.0 (End-Of-Life)

    TP-LINK TL-WR1043ND V2.0 (Fix planned before 2015/05/30)

    TP-LINK TL-WR1043ND V3.0 (Fix planned before 2015/05/30)

    TP-LINK TL-WR1045ND V2.0 (Fix planned before 2015/05/30)

    TP-LINK TL-WR3500 V1.0 (Fix planned before 2015/05/22)

    TP-LINK TL-WR3600 V1.0 (Fix planned before 2015/05/22)

    TP-LINK TL-WR4300 V1.0 (Fix planned before 2015/05/22)

    TP-LINK TL-WR842ND V2.0 (Fix planned before 2015/05/30)

    TP-LINK TL-WR842ND V1.0 (End-Of-Life)

    TP-LINK TX-VG1530(GPON) V1.0 (Fix planned before 2015/05/31)

    Trendnet TE100-MFP1 (v1.0R)

    Trendnet TEW-632BRP (A1.0R)

    Trendnet TEW-632BRP (A1.1R/A1.2R)

    Trendnet TEW-632BRP (A1.1R/A1.2R/A1.3R)

    Trendnet TEW-634GRU (v1.0R)

    Trendnet TEW-652BRP (V1.0R)

    Trendnet TEW-673GRU (v1.0R)

    Trendnet TEW-811DRU (v1.0R)

    Trendnet TEW-812DRU (v1.0R)

    Trendnet TEW-812DRU (v2.xR)

    Trendnet TEW-813DRU (v1.0R)

    Trendnet TEW-818DRU (v1.0R)

    Trendnet TEW-823DRU (v1.0R)

    Trendnet TEW-MFP1 (v1.0R)

    Zyxel NBG-419N v2

    Zyxel NBG4615 v2

    Zyxel NBG5615

    Zyxel NBG5715[/spoil]

    [align=justify]Ir vesela čupa vēl citu ražotāju – Digitus, EDIMAX, Western Digital u.c. – kas, ļoti iespējams, savos šedevros izmanto NetUSB, taču pats jaukākais šajā sarakstā noteikti ir vairāki End-Of-Life modeļi, kam attiecīgi tiks piešķirts WONTFIX statuss jebšu “Kaut kas nepatīk? Metiet ārā, pērciet jaunu!”

    #317578
    Andron MacBeton
    Participant

    Uzkarsi metalurgā un pēc atkalatlaišanas sadzēries Cēsu džonu?

    Neesmu varbūt drošs par kuru kmodu tu runā, bet OpenWRT tās neizmantojas, ne kamerai, ne printerim, ne usb-storage pievienošanai.

    Un ja šis caurums nav DD-WRT vai OpenWRT (visdrīzāk nav) tad pohuj visi tie klauni kas lieto savas “stock-cock” firmwares. Tie nav cilvēki.

    #317579
    uldics
    Participant

    Par ko tad te Linux vainiigs?

    #317580
    atlans
    Participant

    Lietokot janākos rūterus un isp provaidera rūterus problēma atkrīt, man wi fi ir windows 8 ready!

    #317581
    Crow
    Participant

    Абалдеть…

    #317582
    Andron MacBeton
    Participant

    Vai nu reti debīls exemplārs, vai grūti izprotams sarkasms.

Tiek skatīts 6 ierakstu – 1 līdz 6 (no 6 kopumā)
  • Jums ir jāpieslēdzas sistēmai, lai varētu komentēt šo tēmu.
Jaunākais portālā