کمیته رکن چهارم – آسیب پذیری NetUSB می تواند برای هدایت حملات انکار سرویس مورد سوء استفاده قرار بگیرد.
به گزارش کمیته رکن چهارم،میلیون ها مسیریاب و دستگاه IoT به طور بالقوه در معرض خطر حملات ارتباط ربایی و نقص امنیتی سرریز بافر مبتنی بر پشته قرار دارند.
با توجه به یافته های محقق امنیتی Stefan Viehbock، از آزمایشگاه آسیب پذیری SEC، آسیب پذیری CVE-2015-3036 به مهاجم غیرمجاز روی شبکه اجازه می دهد تا با استفاده از نقص سرریز بافر مبتنی بر پشته حملات انکار سرویس را هدایت نمایند یا بتوانند کدی را از راه دور اجرا کنند. علاوه بر این پیکربندی برخی از مسیریاب ها به گونه ای است که باعث می شود مهاجمان بتوانند از راه دور حملاتی را پیاده سازی کنند.
در راهنمایی امنیتی آمده است که این آسیب پذیری به دلیل اعتبارسنجی ناکافی ورودی از راه دور قابل سوء استفاده است و نام طولانی برای کامپیوتر می تواند برای سرریز بافر مورد سوء استفاده قرار بگیرد.
نرم افزار NetUSB تولید شده توسط KCode در مسیریاب های معروف زیادی استفاده می شود و USB را بر روی IP ارائه می دهد. دستگاه های USB مانند پرینترها و درایوهای فلش که به سیستم های مبتنی بر لینوکس متصل می شوند می توانند از طریق پورتTCP به شبکه متصل شوند. مسیریاب ها، پایانه های دسترسی و USB های مبتنی بر IP از این نرم افزار استفاده می کنند.
مسیریاب های معروف TP-Link، D-Link، Trendnet، Netgear و Zyxel تحت تاثیر این آسیب پذیری قرار دارند. در حال حاضر TP-Link اصلاحیه هایی را برای برخی از محصولات خود منتشر کرده است و سایر تولیدکنندگان تا انتهای ماه می این آسیب پذیری را برطرف خواهند کرد.
محققان بر این باور هستند که مسیریاب های دیگر نیز مانند آن هایی که توسط Allnet، IOGEAR، LevelOne، Western Digital و PCI ارائه می شوند، تحت تاثیر این آسیب پذیری قرار دارند.
منبع:مرکزماهر