NetUSB используется многими поставщиками сетевых устройств, включая Netgear, TP-Link и Western Digital.
Исследователь в области безопасности Макс Ван Амеронген (Max Van Amerongen) из компании SentinelOne сообщил о критической уязвимости NetUSB ( CVE-2021-45608 ) в модуле ядра NetUSB поставщика программного обеспечения KCodes. Критическая уязвимость подвергает риску атак миллионы устройств и может позволить злоумышленникам получить удаленный доступ к маршрутизаторам.
NetUSB используется многими поставщиками сетевых устройств, включая Netgear, TP-Link и Western Digital, для обеспечения функциональности USB-over-IP. Хотя SentinelOne не зафиксировала никаких реальных атак, злоумышленники могут изменить код, который затем будет выполнять маршрутизатор.
Эксперты отметили ограничения, которые затрудняют использование уязвимости:
Структура должна быть меньше 32 байт, чтобы поместиться в блок kmalloc-32.
Структура должна быть удаленно распыляемой.
Структура должна содержать элемент, который может быть перезаписан, что делает ее полезной в качестве цели (например, структуру Type-Length-Value или указатель).
«Хотя эти ограничения затрудняют написание эксплоита для уязвимости, мы считаем, что это не невозможно, и поэтому пользователям маршрутизаторов может потребоваться искать обновления прошивки», — отметил Амеронген.
Типы маршрутизаторов, которые используют NetUSB, чаще всего предназначены для домашних пользователей. Поскольку после начала пандемии количество удаленных работников выросло в несколько раз, маршрутизаторы стали обычной мишенью хакеров.
Эксперты сообщили в середине сентября прошлого года о своих находках KCodes, которая в свою очередь уведомила Netgear. К середине ноября KCodes подтвердила отправку исправления всем затронутым поставщикам.
Одно найти легче, чем другое. Спойлер: это не темная материя