NetUSB-Fehler gefährdet Millionen Router und IoT-Geräte

Hacker könnten die Pufferüberlauflücke ausnutzen, um Schadcode auszuführen oder Denial-of-Service-Angriffe zu starten. Der Fehler steckt in der von KCodes entwickelten USB-over-IP-Funktion, die zur Freigabe von USB-Geräten im Netzwerk dient. Insgesamt sind Geräte von 26 Herstellern betroffen.

Millionen Router und Internet-der-Dinge-Geräte sind potenziell von einer kritischen Sicherheitslücke (CVE-2014-3036) betroffen, durch die Angreifer Code mit Kernel-Rechten ausführen können. Der Fehler steckt in der von KCodes entwickelten USB-over-IP-Funktion „NetUSB“, mit der sich etwa USB-Drucker oder externe Speichermedien im lokalen Netzwerk freigeben lassen. Sie wird von diversen Herstellern lizenziert und eingesetzt, unter anderem in Routern von D-Link, Netgear, TP-Link, Trendnet und Zyxel.

TP-Link AC1750 Wireless Dual Band Gigabit Router (Bild: TP-Link)Nach Angaben des Sicherheitsexperten Stefan Viehbock vom SEC Consult Vulnerability Lab erlaubt die Schwachstelle es einem unautorisierten Nutzer in einem lokalen Netzwerk, einen Kernel-Stack-Pufferüberlauf auszulösen, der wiederum Denial-of-Service-Attacken oder die Ausführung von Schadcode ermöglicht. Einige Routerkonfigurationen sollen zusätzlich auch Angriffe aus der Ferne zulassen.

Laut einer Sicherheitsmeldung von SEC Consult ist die Lücke aus der Ferne ausnutzbar aufgrund einer „unzureichenden Eingabeprüfung“. Dadurch lasse sich mit einem überlangen Computernamen ein Überlauf des entsprechenden Kernel-Stack-Puffers provozieren. Die anschließenden Speicherfehler können dann für Remotecodeausführung mit Nutzerrechten missbraucht werden.

„Die Authentifizierung ist vollkommen nutzlos, weil die AES-Schlüssel statisch sind und sich sowohl im Kernel-Treiber als auch in der Client-Software für Windows und OS X finden“, erklärt Viehbock. „Als Teil des Verbindungsaufbaus sendet der Client seinen Computernamen. Wählt man einen Namen mit mehr als 64 Zeichen, läuft der Stack-Puffer über, wenn der Computername vom Socket empfangen wird.“ Dabei handle es sich um einen klassischen Buffer Overflow auf dem Stack. Der Kernel-Treiber fungiere dabei als Server und lausche im lokalen Netzwerk auf dem TCP-Port 20005.

SEC Consult hat die verwundbare Komponente „NetUSB.inf“ in Treibern von 26 Herstellern gefunden. Die Funktion war auf allen getesteten Geräten mit NetUSB-Code aktiviert und der Server lief sogar, wenn kein USB-Gerät angeschlossen war. Insgesamt hat das auf Penetrationstests spezialisierte Unternehmen die aktuelle Firmware von 92 Produkten untersucht.

Viehbock zufolge versuchte SEC Consult im Februar dieses Jahres, Kontakt zum taiwanischen Entwickler KCodes aufzunehmen, ehe es die Lücke in dessen Software öffentlich machen wollte. Allerdings habe man zunächst keine Antwort erhalten. Im März setzte man schließlich einen Termin für eine Telefonkonferenz an, der dann aber kurzfristig von KCodes abgesagt wurde. Parallel schickte SEC Consult ein Advisory und eine Machbarkeitsdemo an Netgear sowie TP-Link und informierte auch andere Gerätehersteller über verschiedene CERTs. TP-Link hat inzwischen reagiert und bietet bereits Patches für einige seiner betroffenen Routermodelle an. Weitere sollen bis Ende des Monats folgen.

Bei einigen Routern lässt sich das Sicherheitsproblem umgehen, indem man NetUSB über die Weboberfläche deaktiviert. Laut Netgear gibt es bisher aber keinen echten Workaround für seine Produkte, weil die TCP-Ports auch dann offen bleiben, wenn sie hinter einer Firewall sind. Anwendern bleibt daher nichts anderes übrig, als auf einen Patch zu warten.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: D-Link, Netgear, Secure-IT, Security, Sicherheit, Trendnet, Zyxel

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu NetUSB-Fehler gefährdet Millionen Router und IoT-Geräte

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *