В развиваемом компанией KCodes драйвере NetUSB выявлена (http://www.kb.cert.org/vuls/id/177092) критическая уязвимость (https://www.sec-consult.com/fxdata/seccons/prod/temedia/advi...) (CVE-2015-3036), позволяющая выполнить свой код с правами ядра через отправку специально оформленного сетевого пакета. Атака может быть совершена злоумышленником, имеющим доступ к локальной сети, в которой размещён маршрутизатор.NetUSB представляет собой модуль для ядра Linux, обеспечивающий возможность проброса USB-устройств по сети и предоставления к нему совместного доступа. Драйвер NetUSB достаточно широко распространён в маршрутизаторах и точках доступа для домашних и небольших офисных сетей, в том числе он используется в различных моделях устройств Netgear, D-Link, TP-Link, Trendnet и Zyxel. Кроме того, отмечается, что продукты ещё 25 производителей, поддержка которых явно присутствует в драйвере, потенциально могут быть подвержены уязвимости, но они ещё не проверены на наличие проблемы.
Уязвимость вызвана классическим переполнением буфера, возникающим при копировании передаваемого со стороны пользователя имени клиентской системы без проверки соответствия размера помещаемой в буфер строки. Так как выпуск обновления прошивки у многих производителей может затянуться, для защиты рекомендуется убедиться, что в настройках отключена функция совместного доступа к USB-устройствам. Другим методом защиты является блокировка TCP-порта 20005.
Для демонстрации успешного совершения атаки уже подготовлен прототип эксплоита, который решено некоторое время не публиковать, дав возможность производителям выпустить обновления прошивок. Интересно, что попытка добиться исправления проблемы предпринималась с февраля, но прямое общение с производителями затянулось и не привело к каким-то результатам, несмотря на предоставление рабочего эксплоита. Проблема была признана и работа над исправлением активировалась только после привлечения в качестве посредника организации CERT/CC.
URL: http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-...
Новость: http://www.opennet.dev/opennews/art.shtml?num=42271