WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Hàng triệu thiết bị Networking chạy mã NetUSB có lỗ hổng
Mã NetUSB sử dụng trong các sản phẩm D-Link, NETGEAR, TP-LINK, TRENDnet, và ZyXEL dùng để chia sẻ mạng qua các thiết bị USB khác nhau có chứa lỗ hổng có thể khai thác để thực thi mã từ xa tùy ý.
Công nghệ NetUSB được phát triển bởi KCodes, một công ty từ Đài Loan, cung cấp cổng USB qua chức năng IP. Công nghệ này sử dụng ổ Linux kernel để khởi động máy chủ giao tiếp với khách hàng có sẵn trong phần mềm trên hệ thống máy tính chạy Windows hoặc OS X.
Tính năng này cho phép người dùng mô phỏng kết nối giữa thiết bị cổng USB trên máy tính (máy in, ổ đĩa cứng) với một hệ thống nhúng, như một router hoặc điểm truy cập. Chức năng này được biết đến dưới các tên khác nhau “ReadySHARE”, “Cổng chia sẻ USB” hoặc “chia sẻ máy in”.
Theo hãng SEC, khách hàng gửi tên máy tính tới server khi kết nối giữa 2 bên được thiết lập.
Khi kết nối xuất hiện sẽ yêu cầu xác thực dựa trên key mã hóa AES, tuy nhiên các nhà nghiên cứu cho biết key này hiện có cả trong ổ kernel và trong phần mềm máy khách được cài đặt trên hệ thống máy tính.
SEC Consult đã kiểm tra các phiên bản firmware trên các sản phẩm từ các nhà cung cấp nói trên và phát hiện 92 sản phẩm chứa code NetUSB. Danh sách toàn bộ có trong khuyến cáo về lỗ hổng, gồm 97 thiết bị, 5 trong số đó không còn được nhà sản xuất hỗ trợ.
Hiện tại, TP-LINK đã công bố bản vá cho lỗ hổng NetUSB và lịch trình bản vá cho khoảng 40 sản phẩm
Trong một số trường hợp, có thể vô hiệu hóa NetUSB qua giao diện web, tuy nhiên việc này không giảm nhẹ mức độ trên các thiết bị ảnh hưởng.
Công nghệ NetUSB được phát triển bởi KCodes, một công ty từ Đài Loan, cung cấp cổng USB qua chức năng IP. Công nghệ này sử dụng ổ Linux kernel để khởi động máy chủ giao tiếp với khách hàng có sẵn trong phần mềm trên hệ thống máy tính chạy Windows hoặc OS X.
Tính năng này cho phép người dùng mô phỏng kết nối giữa thiết bị cổng USB trên máy tính (máy in, ổ đĩa cứng) với một hệ thống nhúng, như một router hoặc điểm truy cập. Chức năng này được biết đến dưới các tên khác nhau “ReadySHARE”, “Cổng chia sẻ USB” hoặc “chia sẻ máy in”.
Theo hãng SEC, khách hàng gửi tên máy tính tới server khi kết nối giữa 2 bên được thiết lập.
Khi kết nối xuất hiện sẽ yêu cầu xác thực dựa trên key mã hóa AES, tuy nhiên các nhà nghiên cứu cho biết key này hiện có cả trong ổ kernel và trong phần mềm máy khách được cài đặt trên hệ thống máy tính.
SEC Consult đã kiểm tra các phiên bản firmware trên các sản phẩm từ các nhà cung cấp nói trên và phát hiện 92 sản phẩm chứa code NetUSB. Danh sách toàn bộ có trong khuyến cáo về lỗ hổng, gồm 97 thiết bị, 5 trong số đó không còn được nhà sản xuất hỗ trợ.
Hiện tại, TP-LINK đã công bố bản vá cho lỗ hổng NetUSB và lịch trình bản vá cho khoảng 40 sản phẩm
Trong một số trường hợp, có thể vô hiệu hóa NetUSB qua giao diện web, tuy nhiên việc này không giảm nhẹ mức độ trên các thiết bị ảnh hưởng.
Nguồn: Softpedia