Серьезная уязвимость, позволяющая удаленно выполнять код, затронула миллионы маршрутизаторов.
Во вторник, SentinelOne опубликовала анализ ошибки, отслеживаемой как CVE-2021-45388 и признанной исследовательской группой критической.
Уязвимость затрагивает модуль ядра KCodes NetUSB. Решения KCodes лицензированы многочисленными поставщиками оборудования для реализации функций USB over IP в таких продуктах, как маршрутизаторы, принтеры и флэш-накопители.
KCodes NetUSB, предмет анализа лаборатории уязвимостей SEC Consult, является проприетарным программным обеспечением, и в настоящее время программное обеспечение «используется большим количеством поставщиков сетевого оборудования», из которых недостатки безопасности «влияют на миллионы устройств маршрутизаторов конечных пользователей», согласно SentinelOne.
Исследователь Макс Ван Амеронген обнаружил ошибку во время изучения устройства Netgear. Модуль ядра, NetUSB, неправильно проверял размер пакетов, получаемых через удаленные соединения, что приводило к потенциальному переполнению буфера.
По словам Амеронгена, эксплойт может привести к удаленному выполнению кода в ядре.
SentinelOne сообщает, что вендоры лицензирующие ПО, включая Netgear, TP-Link, DLink и Western Digital, знают об уязвимости в системе безопасности.
Исследователи сообщили о своих выводах непосредственно KCodes 9 сентября, поскольку было более целесообразно сообщить об этом источнику, который затем мог бы распространять патч для всех, а не просто информировать Netgear на основе одного теста продукта. Патч для проверки уязвимости был выпущен 4 октября и разослан всем поставщикам 17 ноября.
«Хотя мы не собираемся выпускать какие-либо эксплойты, есть вероятность, что один из них может стать достоянием общественности в будущем, несмотря на довольно значительную сложность его разработки», — говорят исследователи.