Slogan Glitch Effect with Random Timing

NetUSB aneb další kritická zranitelnost v domácích routerech

zranitelnostByla objevena další kritická zranitelnost v domácích routerech s funkci NetUSB přibližně od 92 různých výrobců, kterých by mělo být po celém světě až několik miliónů.

Touto zranitelností evidovanou jako CVE-2015-3036 by měly trpět SOHO routery využívající kernel modul od taiwanské společnosti Kcodes, jedná se např. o: TP-LINK, D-LINK, EDIMAX, NETGEAR, Trendnet, Western Digital nebo ZyXEL.

Funkce NetUSB umožňuje k routeru, který je vybaven USB portem, připojit tiskárnu nebo disk a po síti je sdílet přes TCP port 20005.

Problém je, že v okamžiku, kdy se k tomuto routeru připojí po síti klient se jménem delším než 64 znaků, tak dojde k přetečení zásobníku, a vzhledem k tomu, že kód starající se o obsluhu USB zařízení běží v kernel módu, může této skutečnosti zneužít útočník ke spuštění svého vlastního kódu.

Funkce NetUSB je aktivní a tudíž zneužitelná i v okamžiku, kdy k routeru žádné USB zařízení není připojeno. V některých případech nepomůže ani zakázání této funkce v administračním rozhraní, a ani vytvoření firewallového pravidla na daném zařízení.

Společnost Kcodes na výzvy k odstranění této zranitelnosti v podstatě nereagovala, a proto se společnost Sec – Consult, která tuto zranitelnost odhalila, rozhodla informace o této zranitelnosti zveřejnit. Je otázka, zda v okamžiku, kdy neexistuje žádný workaround, zveřejnění této zranitelnosti někomu pomůže.

Můžeme se utěšovat, že tato zranitelnost není zneužitelná z internetu, byť ohledně této skutečnosti panuje určitá nejasnost. V případě, že by tomu tak skutečně bylo, tak by se rozhodně nejednalo o žádnou kritickou zranitelnost, protože by ji mohl zneužít jen ten, kdo by měl možnost se připojit přes WLAN, a opět by se jednalo o případ, kdy byla zranitelnost nadhodnocena.

Jinak nám nezbývá než doufat, že tento problém vyřeší přímo výrobci postižených routerů a brzy uvolní novou verzi firmwaru, která již tuto zranitelnost obsahovat nebude.

Poznámka: Problematice zveřejňování informací ohledně nově objevených zranitelností se detailně věnujeme zde.

QR kód pro podporu

Pokud se vám líbí naše články, tak zvažte podporu naši práce – Naskenujte QR kód a přispějte libovolnou částkou.

Děkujeme!

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav. NetUSB aneb další kritická zranitelnost v domácích routerech. Online. Clever and Smart. 2015. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/netusb-aneb-dalsi-kriticka-zranitelnost-v-domacich-routerech/. [cit. 2025-11-17].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:

K článku se zde nenachází žádný komentář – buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Text vaší reakce:

 

This site uses Akismet to reduce spam. Learn how your comment data is processed.