۰۷ خرداد ۱۳۹۴ - ۱۰:۴۹
کد خبر: ۱۴۱۸۱
یک مورد آسیب پذیری جدی در داخل میلیون ها مسیریاب و چند دستگاه نهفته ی دیگر، بستر مناسبی را برای سوءاستفاده ی هکرها فراهم ساخته است.
به گزارش پایگاه اطلاع رسانی پایداری ملی به نقل از پاپسا، این آسیب پذیری در داخل سرویسی به نام NetUSB قرار دارد. این سرویس امکان اتصال دستگاه ها را از طریق کابل USB به رایانه ای که خود با چند ماشین دیگر در شبکه ی محلی یا اینترنت در ارتباط است، فراهم می کند پرینترها، وب کم ها، فلش دیسک ها، هارد دیسک های خارجی و خیلی دستگاه های دیگر می توانند از این سرویس برای برقراری ارتباط استفاده کنند.

NetUSBدر سیستم های نهفته ی مبتنی بر سیستم عامل Linux مثل مسیریاب ها، به عنوان درایورkerrnel یی پیاده سازی شده است. این درایور توسط فناوری تایوانی KCodesتوسعه یافته است. به محض فعال شدن، یک سرویس دهنده را باز می نماید که به پورت 20005 از پروتکل TCP برای ارتباط با سرویس گیرنده ها گوش می دهد.

به گفته ی محققین امنیتی شرکت Sec Consult، اگر یک رایانه ی متصل، نامی بلند تر از 64 کاراکتر داشته باشد، بافر پشته در سرویس NetUSB شروع به سرریز شدن می کند. این نوع آسیب پذیری اگر از سوی هکرها اکسپلویت شود، ممکن است منجر به اجرای کد از راه دور یا حمله ی منع سرویس شود.

محققین Sec Consult در این باره افزودند: چون کد سرویس NetUSB در حالت Kernel اجرا می شود، محاجمینی که آسیب پذیری را اکسپلویت کرده اند می توانند توانایی اجرای کد مخرب را در دستگاه های آلوده شده همراه با کسب بالاترین امتیاز سطح دسترسی به دست آورند.

خیلی از فروشندگان، سرویس NetUSB را با نام های مختلف در داخل محصولات شان می گنجانند. برای مثال، شرکتNetgear این سرویس را با نام ReadySHARE به بازار عرضه کرده، حال آنکه سایر شرکت ها نام print sharing یا USB share port را بر روی این سرویس گذاشته اند.

اگرچه شرکت امنیتی Sec Consult وجود این آسیب پذیری را در داخل مسیریاب های TP-Link TL-WDR4300 V1 ، TP-Link WR1043ND v2 و WNDR4500 شرکت Netgear تأیید کرده است. اما با این وجود خود تولید کنندگان هم بعد از اسکن تصاویر firmware برای بررسی حضور درایور NetUSB.ko ، به این باور رسیدند که 92 محصول دیگراز D-Link ، Netgear، Trendnet، ZyXEL Communicationsو TP-Link به احتمال زیاد آسیب پذیر هستند.

اگر چه در برخی دستگاه ها کاربر می تواند یا از طریق رابط administration بر پایه ی وب این سرویس را غیر فعال کند و یا با استفاده از دیوار َآتشین جلوی دسترسی به پورت را بگیرد . اما در برخی دستگاه های دیگر مثل دستگاه های ساخت Netgear ، چنین امکان برای کاربر به وجود نیامده است.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر