https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

多款市售家用路由器內含嚴重漏洞,可導致駭侵者透過 USB 裝置遠端執行任意程式碼

2022 / 01 / 13
編輯部
多款市售家用路由器內含嚴重漏洞,可導致駭侵者透過 USB 裝置遠端執行任意程式碼
資安廠商 SentinelOne 旗下的資安專家,近日發現包括 Netgear、TP-Link、Tenda、Western Digital、D-Link、Edimax 在內的多款家用路由器,內含一個 NetUSB 嚴重資安漏洞,可導致駭侵者用於遠端執行任意程式碼。

該漏洞發生在這些路由器使用的 KCodes NetUSB 核心模組;該功能用於路由器上附帶的 USB 插槽,讓網內用戶可以透過網路共享該 USB 裝置的資源。

SentinelOne 發現,KCodes NetUSB 核心模組的程式碼中,並不會驗證核心記憶體分配呼叫的大小值,因此很容易造成整數溢位錯誤;駭侵者可以利用這個漏洞進行越界資料寫入,並且遠端執行任意程式碼。

SentinelOne 指出,他們發現來自 Netgear、Tenda、Western Digital、D-Link、Edimax 的部分市售暢銷家用路由器,都同樣含有這個漏洞;不過由於這些廠牌推出的路由器款式甚為多樣,且多數都附有 USB 插孔,因此該報告並未明確指出是哪些機種受到 CVE-2021-45388 的影響。

SentinelOne 說,他們在去年 9 月發現此漏洞後,立即向該程式模組開發廠商 KCodes 提報,去年 11 月時 KCodes 將修復漏洞的程式碼提供給各路由器廠商,供其更新產品韌體之用。

在 SentinelOne 對外公開此漏洞前,Netgear 已針對旗下三款路由器產品 D7800、R6400v2、R6700v3 推出含有修復版本的新版韌體。

資安專家呼籲上述廠牌家用路由器用戶,務必經常注意並更新至最新版韌體;未來若有必要更換產品時,也盡可能選擇更新頻繁,且支援周期較長的產品與品牌。
  • CVE編號:CVE-2021-45388
  • 影響產品: Netgear、Tenda、Western Digital、D-Link、Edimax 附有 USB 插孔的部分市售暢銷家用路由器(機種不明)
  • 解決方案:多數廠牌暫無,用戶應隨時升級至最新版韌體

本文轉載自TWCERT/CC。