Bài liên quan
Các nhà nghiên cứu bảo mật Sec Consult vừa tìm ra một lỗ hổng tràn bộ đệm stack trong NetUSB driver, được trang bị trong hầu hết các bộ định tuyến và thiết bị IoT khác. Lỗ hổng này cho phép tin tặc điều khiển bộ định tuyến từ xa và tạo ra các cuộc tấn công DDoS.


Được định danh mã CVE-2015-3036, lỗ hổng này được khai thác trên hàm run_init_sbus của KCodes NetUSB. Cho phép kẻ tấn công thực thi mã tuỳ ý trên cổng TCP 20005.
NetUSB là một mô đun trong nhân Linux cho phép người sử dụng ổ đĩa USB flash, máy in và các thiết bị sử dụng kết nối USB kết nối vào router để thực hiện truy cập qua mạng nội bộ.
Thành phần NetUSB được tích hợp vào các router hiện đại và được bán bởi một số nhà sản xuất lớn như D-Link, Netgear, TP-Link, ZyXEL và TrendNet.
Các nhà nghiên cứu bảo mật tại Sec Consult cho biết, nếu một máy tính kết nối có tên dài hơn 64 ký tự thì một lỗ hổng tràn bộ đệm stack sẽ xảy ra.
Từ đó tin tặc có thể khai thác với nhiều mục đích khác nhau như thực thi mã độc hoặc chiếm đặc quyền cao hơn.
Rất nhiều nhà cung cấp thiết bị sử dụng NetUSB trong sản phẩm của mình. Các hãng bị ảnh hưởng bởi lỗ hổng bao gồm: ALLNET, Ambir, Amit, Asante, Atlantis, Corega, Digitus, D-Link, EDIMAX, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, Longshine, Netgear, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital và ZyXEL.

Theo ATTT

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X