Der Fehler wurde in dem relevanten Kernel-Modul entdeckt. Das Unternehmen SEC hat eine entsprechende Liste der betroffenen Router bzw. Hersteller veröffentlicht (https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt).
Auch ohne dass der NetUSB-Port aktiv genutzt wird lässt sich über den zugrundeliegenden Linux-Treiber manipulativ eine Verbindung herstellen. Sofern der Client dann einen Rechnernamen mit mehr als 64 Zeichen an den Router sendet, entsteht ein Pufferüberlauf, der es einem Angreifer ermöglicht im Kernel-Modus den Router komplett zu übernehmen, also ein unfriendly takeover via Pufferüberlauf.
Grundlage ist der TCP-Port 20005, über den dann wohl nicht nach außen gelangt werden kann, aber im lokalen Netz und/oder WLAN andere Hardware angesteuert und ausgelesen oder manipuliert werden kann.
In manchen Routern kann der NetUSB-Port deaktiviert werden oder über die jeweils integrierte Firewall abgesichert werden.
Weitere Informationen unter http://www.golem.de/news/netusb-schwachstelle-gefaehrdet-zahlreiche-routermodelle-1505-114149.html.
Summary: Net-USB-interface of some routers enable unfriendly takeover of the routers by usng the Linux driver to create a buffer overflow. The buffer overflow leads to the option to use the Kernel-mode with administrator rights.