按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

多款市售家用路由器內含嚴重漏洞,可導致駭侵者透過 USB 裝置遠端執行任意程式碼

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-01-13
  • 點閱次數:1400
多款市售家用路由器內含嚴重漏洞,可導致駭侵者透過 USB 裝置遠端執行任意程式碼 TWCERT/CC

資安廠商 SentinelOne 旗下的資安專家,近日發現包括 Netgear、TP-Link、Tenda、Western Digital、D-Link、Edimax 在內的多款家用路由器,內含一個 NetUSB 嚴重資安漏洞,可導致駭侵者用於遠端執行任意程式碼。

該漏洞發生在這些路由器使用的 KCodes NetUSB 核心模組;該功能用於路由器上附帶的 USB 插槽,讓網內用戶可以透過網路共享該 USB 裝置的資源。

SentinelOne 發現,KCodes NetUSB 核心模組的程式碼中,並不會驗證核心記憶體分配呼叫的大小值,因此很容易造成整數溢位錯誤;駭侵者可以利用這個漏洞進行越界資料寫入,並且遠端執行任意程式碼。

SentinelOne 指出,他們發現來自 Netgear、Tenda、Western Digital、D-Link、Edimax 的部分市售暢銷家用路由器,都同樣含有這個漏洞;不過由於這些廠牌推出的路由器款式甚為多樣,且多數都附有 USB 插孔,因此該報告並未明確指出是哪些機種受到 CVE-2021-45388 的影響。

SentinelOne 說,他們在去年 9 月發現此漏洞後,立即向該程式模組開發廠商 KCodes 提報,去年 11 月時 KCodes 將修復漏洞的程式碼提供給各路由器廠商,供其更新產品韌體之用。

在 SentinelOne 對外公開此漏洞前,Netgear 已針對旗下三款路由器產品 D7800、R6400v2、R6700v3 推出含有修復版本的新版韌體。

資安專家呼籲上述廠牌家用路由器用戶,務必經常注意並更新至最新版韌體;未來若有必要更換產品時,也盡可能選擇更新頻繁,且支援周期較長的產品與品牌。

  • CVE編號:CVE-2021-45388
  • 影響產品: Netgear、Tenda、Western Digital、D-Link、Edimax 附有 USB 插孔的部分市售暢銷家用路由器(機種不明)
  • 解決方案:多數廠牌暫無,用戶應隨時升級至最新版韌體
回頁首