Çeşitli satıcılardan milyonlarca yönlendirici aygıtı tarafından kullanılan KCodes NetUSB çekirdek modülünde CVE-2021-45388 olarak izlenen yüksek önemde bir uzaktan kod yürütme hatası keşfedildi.
Bu kusurdan başarıyla yararlanmak, uzak bir tehdit aktörünün çekirdekte kod yürütmesine izin verir ve bazı kısıtlamalar geçerli olsa da, etki geniş ve şiddetli olabilir.
Güvenlik açığı keşfi, teknik raporlarını yayınlanmadan önce Bleeping Computer ile paylaşan SentinelLabs araştırmacılarından geliyor.
NetUSB nedir ve nasıl hedeflenir?
Bazı yönlendirici üreticileri, aygıtlara USB bağlantı noktaları ekleyerek kullanıcıların ağdaki yazıcıları ve USB sürücülerini paylaşmasına olanak tanır.
NetUSB, KCodes tarafından geliştirilen ve bir ağdaki uzak cihazların doğrudan bir yönlendiriciye takılı USB cihazlarıyla etkileşime girmesine izin veren bir çekirdek modülü bağlantı çözümüdür.
SentinelOne, çekirdek modülünde, bir tamsayı taşmasına neden olan bir çekirdek bellek ayırma çağrısının boyut değerini doğrulamayan güvenlik açığı bulunan bir kod segmenti keşfetti.
‘SoftwareBus_fillBuf’ işlevi daha sonra bu yeni bölgeyi saldırganın kontrolü altındaki bir ağ soketinden gelen verilerle kötü niyetli bir sınır dışı yazma için kullanabilir.
Bazı sınırlamalar, aşağıda açıklandığı gibi güvenlik açığından yararlanmayı zorlaştırabilir.
- Ayrılan nesne her zaman çekirdek yığınının kmalloc-32 levhasında olacaktır. Bu nedenle, yapı sığdırmak için 32 bayttan küçük olmalıdır.
- Sağlanan boyut, kesin bir miktar değil, yalnızca maksimum alım boyutu olarak kullanılır.
- Yapı, uzak bir perspektiften püskürtülebilir olmalıdır.
- Yapı, üzerine yazılabilen ve onu hedef olarak faydalı kılan bir şeye sahip olmalıdır (örneğin, bir Tip-Uzunluk-Değer yapısı veya bir işaretçi).
Ancak, güvenlik açığı bulunan NetUSB modülünün bir isteği almak için on altı saniyelik bir zaman aşımı süresi vardır ve bu, bir aygıtı kullanırken daha fazla esneklik sağlar.
“Bu kısıtlamalar bu güvenlik açığından yararlanmayı zorlaştırırken, bunun imkansız olmadığına ve bu nedenle Wi-Fi yönlendiricileri olanların yönlendiricileri için ürün yazılımı güncellemeleri araması gerekebileceğine inanıyoruz,” diye uyardı SentinelOne onların raporu.
Etkilenen satıcılar ve yama
Güvenlik açığı bulunan NetUSB modüllerini kullanan yönlendirici satıcıları, ağ aygıtı, TP-Link, Çadır, EDiMAX, bağlantı, ve Batı Dijital.
Hangi modellerin CVE-2021-45388’den etkilendiği belirsizdir, ancak genellikle düzenli güvenlik üretici yazılımı güncellemeleri alan aktif olarak desteklenen ürünlerin kullanılması tavsiye edilir.
Güvenlik açığı çok sayıda satıcıyı etkilediğinden, Sentinel One önce 9 Eylül 2021’de KCodes’u uyardı ve o gün yayınlanan yamayı doğrulamak için 4 Ekim 2021’de bir PoC (konsept kanıtı) komut dosyası sağladı.
Satıcılarla Kasım ayında iletişime geçildi ve 20 Aralık 2021 için bir ürün yazılımı güncellemesi planlandı.
Netgear, 14 Aralık 2021’de etkilenen ve desteklenen ürünlerde CVE-2021-45388 yaması için bir güvenlik güncellemesi yayınladı.
Göre güvenlik danışmanlığı 20 Aralık 2021’de yayınlanan, etkilenen Netgear ürünleri şunlardır:
- D7800 1.0.1.68 donanım yazılımı sürümünde düzeltildi
- R6400v2 bellenim sürümü 1.0.4.122’de düzeltildi
- R6700v3 bellenim sürümü 1.0.4.122’de düzeltildi
Netgear tarafından uygulanan çözüm, ‘tedarik edilen boyut’ işlevine yeni bir boyut denetimi ekleyerek sınırların dışında yazmayı önlemekti.
Bleeping Computer, ürün yazılımı güncellemesini yayınlama zaman çizelgesi hakkında bir yorum istemek için etkilenen tüm satıcılarla iletişime geçti, ancak henüz bir yanıt almadık.