4 jun. 2015

Fallo en NetUSB deja vulnerable a millones routers

Millones de routers y otros dispositivos conectados están afectados por una seria vulnerabilidad que podría permitir a los atacantes comprometerlos. Se trata de una pequeña pero peligrosa vulnerabilidad que ha sido descubierta en los componentes NetUSB.

El servicio NetUSB permite a los dispositivos conectados a través de USB en los ordenadores compartir con otras máquinas en una red local o Internet vía IP. NetUSB es un controlador que permite a los dispositivos conectados mediante USB al router, como impresoras, webcams, o discos externos ser accesibles a través de una red local. NetUSB está implementada en sistemas basados en Linux como un controlador kernel (de núcleo).

Cómo funciona la vulnerabilidad

El driver está desarrollado por una compañía basada en Taiwán, KCodes Technology. Una vez habilitado, abre un servidor que busca en el puerto TCP 20005 clientes conectados.

Los investigadores de seguridad de la compañía SecConsult encontraron que si un ordenador conectado tiene un nombre de más de 64 caracteres, desencadena un desbordamiento de buffer en el servicio NetUSB. Si es explotado, este tipo de vulnerabilidad podría dar como resultado en ejecución de código remota o denegación de servicio.

Como el código del servicio NetUSB se ejecuta en modo de núcleo (kernel), los atacantes que exploten la vulnerabilidad podría tener la habilidad de ejecutar código malicioso en los dispositivos afectados con los privilegios más altos.

¿Se puede mitigar el problema?

Según la compañía de seguridad que ha descubierto el fallo, la característica NetUSB estaba habilitada en todos los dispositivos que comprobaron (detallados en el post publicado en su blog), y el servicio se seguía ejecutando incluso cuando no había dispositivos USB conectados.

Esto significa que la característica está activada por defecto a no ser que el usuario la apague manualmente. En algunos dispositivos es posible hacerlo desde la interfaz de administración web, bloqueandfo el acceso al puerto 20005. En cualquier caso, es conveniente chequear los parches y actualizaciones de los dispositivos para evitar que se exploten estas vulnerabilidades.

Fuente: GlobbSecurity

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!