Rūterus apdraud NetUSB ievainojamība | Notepad.lv

Mājas lapu izstrāde

Rūterus apdraud NetUSB ievainojamība


   
  1. Crow : 25 Maijs 2015 21:53:34 AtbildētProfilsSūtīt vēstuli

    Linux izmantošana iekārtās sākot ar parastiem datoriem līdz pat motorizētiem paklājiem, protams, ir diža un cildena (un ekonomiski pamatota), taču, kā izrādās, diemžēl nekādā ziņā nepasargā no muļķīgām kļūdām. Vēl jo vairāk tad, ja iekārtas ražotājs neatklāj pirmkodu vai tam tāda nemaz nav, jo faktisko izstrādi veic vēl kaut kādas trešās firmas, zem kurām gan jau ir ceturtās un piektās; kā jau tas pieņemts jebkurā būvniecības procesā, tai skaitā tātad arī būvējot programmas *cough*


    Un rau, drošības speci no SEC Consult atklājuši praksē jo bieži sastopamo klasisko bufera pārpildes uti (kas rodas nepārbaudot ievaddatu apjomu) Taivānas kantora KCodes izstrādātajā NetUSB (USB over IP) kerneļa modulī (Windows publikai: KMOD == kernel-mode draiveris). Rezultātā tiek uzskatīts, ka riskam pakļauti aptuveni 20% no visiem plebeju rūteriem, kuriem ir tāda vai citāda USB sharing funkcija (piem., rūterim pieslēdzams koplietojams tīkla printeris vai kāda datu glabātuve - cietais disks utml.). Pat tad, ja šādu funkciju neizmantojat, ir vērts atcerēties, ka rūteru iestatījumos parasti pēc noklusējuma ir ieslēgti visi navoroti, ko vien var ieslēgt (un dažkārt tos nemaz nevar izslēgt). NetUSB klausās TCP portu 20005 pat tad, ja USB portam nekas nav pievienots. Ievainojamību pamatā gan var izmantot tikai rakaris lokālajā tīklā, lai veiktu DoS (Denial of Service) vai kaitnieciska koda izpildi ar augstākajām privilēģijām. Taču eksperti norāda, ka arī atsevišķos gadījumos konfigurācijas īpatnības (domājams, remote management) var pavērt iespēju to izmantot arī attālināti - publiskajā tīklā jau ir atrastas vairākas ierīces, kam TCP ports 20005 ir atvērts kā goda vārti.




    Tehniskas detaļas patiesi interesenti var uzzināt biedra Samuraja iecienītā avota Habrahabr krietni saturīgākajā rakstā par tēmu.

    Ievainojamība atklāta jau š.g. martā, kad par to paziņots arī izstrādātājiem. Taču KCodes, tipiski, nav uz paziņojumiem pienācīgi reaģējuši, tāpēc informācija nu ir publiskota un reģistrēta arī publiskajās datu bāzēs:
    CVE-2015-3036 (NKVD nvd.nist.gov)
    CVE #177092 (cert.org)


    Saraksts (nepilnīgs) ar riskam pakļautajiem rūteriem, tai skaitā ar vairākiem tautā visai iecienītajiem TP-LINK aparātiem:

    Hidden: 
    D-Link DIR-615 C
    NETGEAR AC1450
    NETGEAR CENTRIA (WNDR4700/4720)
    NETGEAR D6100
    NETGEAR D6200
    NETGEAR D6300
    NETGEAR D6400
    NETGEAR DC112A
    NETGEAR DC112A (Zain)
    NETGEAR DGND4000
    NETGEAR EX6200
    NETGEAR EX7000
    NETGEAR JNR3000
    NETGEAR JNR3210
    NETGEAR JR6150
    NETGEAR LG6100D
    NETGEAR PR2000
    NETGEAR R6050
    NETGEAR R6100
    NETGEAR R6200
    NETGEAR R6200v2
    NETGEAR R6220
    NETGEAR R6250
    NETGEAR R6300v1
    NETGEAR R6300v2
    NETGEAR R6700
    NETGEAR R7000
    NETGEAR R7500
    NETGEAR R7900
    NETGEAR R8000
    NETGEAR WN3500RP
    NETGEAR WNDR3700v5
    NETGEAR WNDR4300
    NETGEAR WNDR4300v2
    NETGEAR WNDR4500
    NETGEAR WNDR4500v2
    NETGEAR WNDR4500v3
    NETGEAR XAU2511
    NETGEAR XAUB2511
    TP-LINK Archer C2 V1.0 (Fix planned before 2015/05/22)
    TP-LINK Archer C20 V1.0 (Not affected)
    TP-LINK Archer C20i V1.0 (Fix planned before 2015/05/25)
    TP-LINK Archer C5 V1.2 (Fix planned before 2015/05/22)
    TP-LINK Archer C5 V2.0 (Fix planned before 2015/05/30)
    TP-LINK Archer C7 V1.0 (Fix planned before 2015/05/30)
    TP-LINK Archer C7 V2.0 (Fix already released)
    TP-LINK Archer C8 V1.0 (Fix planned before 2015/05/30)
    TP-LINK Archer C9 V1.0 (Fix planned before 2015/05/22)
    TP-LINK Archer D2 V1.0 (Fix planned before 2015/05/22)
    TP-LINK Archer D5 V1.0 (Fix planned before 2015/05/25)
    TP-LINK Archer D7 V1.0 (Fix planned before 2015/05/25)
    TP-LINK Archer D7B V1.0 (Fix planned before 2015/05/31)
    TP-LINK Archer D9 V1.0 (Fix planned before 2015/05/25)
    TP-LINK Archer VR200v V1.0 (Fix already released)
    TP-LINK TD-VG3511 V1.0 (End-Of-Life)
    TP-LINK TD-VG3631 V1.0 (Fix planned before 2015/05/30)
    TP-LINK TD-VG3631 V1.0 (Fix planned before 2015/05/31)
    TP-LINK TD-W1042ND V1.0 (End-Of-Life)
    TP-LINK TD-W1043ND V1.0 (End-Of-Life)
    TP-LINK TD-W8968 V1.0 (Fix planned before 2015/05/30)
    TP-LINK TD-W8968 V2.0 (Fix planned before 2015/05/30)
    TP-LINK TD-W8968 V3.0 (Fix planned before 2015/05/25)
    TP-LINK TD-W8970 V1.0 (Fix planned before 2015/05/30)
    TP-LINK TD-W8970 V3.0 (Fix already released)
    TP-LINK TD-W8970B V1.0 (Fix planned before 2015/05/30)
    TP-LINK TD-W8980 V3.0 (Fix planned before 2015/05/25)
    TP-LINK TD-W8980B V1.0 (Fix planned before 2015/05/30)
    TP-LINK TD-W9980 V1.0 (Fix already released)
    TP-LINK TD-W9980B V1.0 (Fix planned before 2015/05/30)
    TP-LINK TD-WDR4900 V1.0 (End-Of-Life)
    TP-LINK TL-WR1043ND V2.0 (Fix planned before 2015/05/30)
    TP-LINK TL-WR1043ND V3.0 (Fix planned before 2015/05/30)
    TP-LINK TL-WR1045ND V2.0 (Fix planned before 2015/05/30)
    TP-LINK TL-WR3500 V1.0 (Fix planned before 2015/05/22)
    TP-LINK TL-WR3600 V1.0 (Fix planned before 2015/05/22)
    TP-LINK TL-WR4300 V1.0 (Fix planned before 2015/05/22)
    TP-LINK TL-WR842ND V2.0 (Fix planned before 2015/05/30)
    TP-LINK TL-WR842ND V1.0 (End-Of-Life)
    TP-LINK TX-VG1530(GPON) V1.0 (Fix planned before 2015/05/31)
    Trendnet TE100-MFP1 (v1.0R)
    Trendnet TEW-632BRP (A1.0R)
    Trendnet TEW-632BRP (A1.1R/A1.2R)
    Trendnet TEW-632BRP (A1.1R/A1.2R/A1.3R)
    Trendnet TEW-634GRU (v1.0R)
    Trendnet TEW-652BRP (V1.0R)
    Trendnet TEW-673GRU (v1.0R)
    Trendnet TEW-811DRU (v1.0R)
    Trendnet TEW-812DRU (v1.0R)
    Trendnet TEW-812DRU (v2.xR)
    Trendnet TEW-813DRU (v1.0R)
    Trendnet TEW-818DRU (v1.0R)
    Trendnet TEW-823DRU (v1.0R)
    Trendnet TEW-MFP1 (v1.0R)
    Zyxel NBG-419N v2
    Zyxel NBG4615 v2
    Zyxel NBG5615
    Zyxel NBG5715

    Ir vesela čupa vēl citu ražotāju - Digitus, EDIMAX, Western Digital u.c. - kas, ļoti iespējams, savos šedevros izmanto NetUSB, taču pats jaukākais šajā sarakstā noteikti ir vairāki End-Of-Life modeļi, kam attiecīgi tiks piešķirts WONTFIX statuss jebšu "Kaut kas nepatīk? Metiet ārā, pērciet jaunu!"


    _________________
    Дебилы, бл*ть...

  2. serveris.lv
  3. macbeton : 27 Maijs 2015 18:35:25 AtbildētProfilsSūtīt vēstuli

    Uzkarsi metalurgā un pēc atkalatlaišanas sadzēries Cēsu džonu?
    Neesmu varbūt drošs par kuru kmodu tu runā, bet OpenWRT tās neizmantojas, ne kamerai, ne printerim, ne usb-storage pievienošanai.
    Un ja šis caurums nav DD-WRT vai OpenWRT (visdrīzāk nav) tad po*uj visi tie klauni kas lieto savas "stock-cock" firmwares. Tie nav cilvēki.

  4. uldics : 30 Maijs 2015 4:45:34 AtbildētProfilsSūtīt vēstuli

    Par ko tad te Linux vainiigs?

  5. atlans : 27 Jūlijs 2015 20:25:45 AtbildētProfilsSūtīt vēstuli

    Lietokot janākos rūterus un isp provaidera rūterus problēma atkrīt, man wi fi ir windows 8 ready!


    _________________
    www <--- wild wild west (Will Smith)

  6. macbeton : 28 Jūlijs 2015 13:43:22 AtbildētProfilsSūtīt vēstuli

    Vai nu reti debīls exemplārs, vai grūti izprotams sarkasms.

  7. Crow : 28 Jūlijs 2015 12:26:11 AtbildētProfilsSūtīt vēstuli

    Абалдеть...


    _________________
    Дебилы, бл*ть...

Pievienot komentāru



Digitālās foto kamerasDigitālās foto kameras