一、漏洞详情
NetUSB 是 KCodes开发的内核模块连接解决方案,允许网络中的远程设备与连接到路由器的 USB 设备进行交互。
2022年1月11日,SentinelLabs的研究人员公开了在KCodes NetUSB内核模块中发现的一个缓冲区溢出漏洞(CVE-2021-45608),影响了数百万来自不同供应商的路由器。
NetUSB内核模块被Netgear(网件)、TP-Link、Tenda(腾达)、EDiMAX、DLink和Western Digital(西部数据)等流行的路由器供应商使用。
NetUSB内核模块中存在易受攻击的代码段,该代码段没有验证内核内存分配调用的大小值,从而导致整数溢出,攻击者可以远程利用此漏洞在内核中执行代码。虽然该漏洞利用存在一些限制,但受此漏洞影响的供应商和设备数量众多,因此其影响仍然严重且广泛。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
NetUSB授权给了大量的厂商使用,包括:Netgear、TP-Link、Tenda、EDiMAX、DLink、Western Digital。因此该漏洞影响全球数百万的设备,而且该漏洞的利用可以远程实现。
三、修复建议
KCodes已向所有供应商发布了补丁。除Netgear外,其它供应商目前尚未发布补丁,建议相关用户关注供应商发布的安全更新并防范针对此漏洞的攻击尝试。
Netgear已发布了固件更新:
D7800 已在固件版本 1.0.1.68中修复
R6400v2已在固件版本 1.0.4.122中修复
R6700v3 已在固件版本 1.0.4.122中修复
参考链接:https://kb.netgear.com/000064437/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0278