Fehler in NetUSB-Schnittstelle macht Router angreifbar

Der Fehler wurde in dem relevanten Kernel-Modul entdeckt. Das Unternehmen SEC hat eine entsprechende Liste der betroffenen Router bzw. Hersteller veröffentlicht (https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt).

Auch ohne dass der NetUSB-Port aktiv genutzt wird lässt sich über den zugrundeliegenden Linux-Treiber manipulativ eine Verbindung herstellen. Sofern der Client dann einen Rechnernamen mit mehr als 64 Zeichen an den Router sendet, entsteht ein Pufferüberlauf, der es einem Angreifer ermöglicht im Kernel-Modus den Router komplett zu übernehmen, also ein unfriendly takeover via Pufferüberlauf.

netusb

Grundlage ist der TCP-Port 20005, über den dann wohl nicht nach außen gelangt werden kann, aber im lokalen Netz und/oder WLAN andere Hardware angesteuert und ausgelesen oder manipuliert werden kann.

In manchen Routern kann der NetUSB-Port deaktiviert werden oder über die jeweils integrierte Firewall abgesichert werden.

Weitere Informationen unter http://www.golem.de/news/netusb-schwachstelle-gefaehrdet-zahlreiche-routermodelle-1505-114149.html.

Summary: Net-USB-interface of some routers enable unfriendly takeover of the routers by usng the Linux driver to create a buffer overflow. The buffer overflow leads to the option to use the Kernel-mode with administrator rights.

Verwendete Schlagwörter: