提醒:因为软件开发行业无明确禁止法规, 该企业仅提供软件开发外包定制服务,项目需取得国家许可,严禁非法用途
当前位置: 首页 » 资讯 » 网友之声 » 正文

终于发现大地系统

发布日期:2023-10-11 06:43:14     浏览次数:17
核心提示:大地系统最新消息 1 月 14 日消息,根据外媒 threatpost 报道,近期安全机构 SentinelOne 的研究人员发现,十分常用的 NetUSB USB 共享组件中存在一个严重的远程代码执行漏洞(CVE-2023年-45388)
大地系统

最新消息 1 月 14 日消息,根据外媒 threatpost 报道,近期安全机构 SentinelOne 的研究人员发现,十分常用的 NetUSB USB 共享组件中存在一个严重的远程代码执行漏洞(CVE-2023年-45388),涉及的厂商包括 Netgear 网件、TP-link、腾达、EDiMAX、Dlink、西部数据等等,凡是带有 USB 接口并且能够接入网络的无线路由器、硬盘盒等,都存在风险。

NetUSB 组件由 KCodes 开发,可以使得产品能够读取 U 盘、移动硬盘甚至打印机等设备。SentinelOne 研究员 Max Van Amerongen 的文章指出,黑客可以通过 20005 端口发送指令,如果路由器的固件存在这一漏洞,那么黑客将能够在路由器内核运行代码,从而实现对路由器的完全控制。

幸运的是,该机构没有发现这一漏洞被广泛利用的迹象。Van Amerongen 是在使用网件 R6700v3 路由器的时候发现的这一 Bug,他当时正在寻找用于 Pwn2Own 黑客大赛的攻击目标。他表示,经过了众多步骤,最终发现 NetUSB 模块暴露在 IP .0 的 TCP 20005 端口,这意味着该模块没有受到任何防火墙保护。此外,该模块同时暴露在 WAN 以及 LAN 网络中。

这已经不是 NetUSB 首次出现漏洞。在 2015 年,发生过一次内核堆栈缓冲区溢出的错误。以下是该漏洞的部分解析:

▲ USB 与路由器握手过程

▲ 握手完成后的指令循环代码

当触及到以下命令时,会触发易受攻击的内核模块

最新消息了解到,截至发稿,Netgear 网件、TP-link 已经确认了这项漏洞,并公布了受到影响的设备列表,以及固件更新。

TP-link 漏洞报告页面:点击打开

网件漏洞报告页面:点击打开

头条分类

免责声明:本站所有信息由各公司自行发布,请在交易前确认真实合法性,本站不承担任何交易及此类作品侵权行为的直接责任及连带责任!