Millionen Router und Internet-der-Dinge-Geräte sind potenziell von einer kritischen Sicherheitslücke (CVE-2014-3036) betroffen, durch die Angreifer Code mit Kernel-Rechten ausführen können. Der Fehler steckt in der von KCodes entwickelten USB-over-IP-Funktion „NetUSB“, mit der sich etwa USB-Drucker oder externe Speichermedien im lokalen Netzwerk freigeben lassen. Sie wird von diversen Herstellern lizenziert und eingesetzt, unter anderem in Routern von D-Link, Netgear, TP-Link, Trendnet und Zyxel.
Laut einer Sicherheitsmeldung von SEC Consult ist die Lücke aus der Ferne ausnutzbar aufgrund einer „unzureichenden Eingabeprüfung“. Dadurch lasse sich mit einem überlangen Computernamen ein Überlauf des entsprechenden Kernel-Stack-Puffers provozieren. Die anschließenden Speicherfehler können dann für Remotecodeausführung mit Nutzerrechten missbraucht werden.
„Die Authentifizierung ist vollkommen nutzlos, weil die AES-Schlüssel statisch sind und sich sowohl im Kernel-Treiber als auch in der Client-Software für Windows und OS X finden“, erklärt Viehbock. „Als Teil des Verbindungsaufbaus sendet der Client seinen Computernamen. Wählt man einen Namen mit mehr als 64 Zeichen, läuft der Stack-Puffer über, wenn der Computername vom Socket empfangen wird.“ Dabei handle es sich um einen klassischen Buffer Overflow auf dem Stack. Der Kernel-Treiber fungiere dabei als Server und lausche im lokalen Netzwerk auf dem TCP-Port 20005.
SEC Consult hat die verwundbare Komponente „NetUSB.inf“ in Treibern von 26 Herstellern gefunden. Die Funktion war auf allen getesteten Geräten mit NetUSB-Code aktiviert und der Server lief sogar, wenn kein USB-Gerät angeschlossen war. Insgesamt hat das auf Penetrationstests spezialisierte Unternehmen die aktuelle Firmware von 92 Produkten untersucht.
Viehbock zufolge versuchte SEC Consult im Februar dieses Jahres, Kontakt zum taiwanischen Entwickler KCodes aufzunehmen, ehe es die Lücke in dessen Software öffentlich machen wollte. Allerdings habe man zunächst keine Antwort erhalten. Im März setzte man schließlich einen Termin für eine Telefonkonferenz an, der dann aber kurzfristig von KCodes abgesagt wurde. Parallel schickte SEC Consult ein Advisory und eine Machbarkeitsdemo an Netgear sowie TP-Link und informierte auch andere Gerätehersteller über verschiedene CERTs. TP-Link hat inzwischen reagiert und bietet bereits Patches für einige seiner betroffenen Routermodelle an. Weitere sollen bis Ende des Monats folgen.
Bei einigen Routern lässt sich das Sicherheitsproblem umgehen, indem man NetUSB über die Weboberfläche deaktiviert. Laut Netgear gibt es bisher aber keinen echten Workaround für seine Produkte, weil die TCP-Ports auch dann offen bleiben, wenn sie hinter einer Firewall sind. Anwendern bleibt daher nichts anderes übrig, als auf einen Patch zu warten.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…