TP-LINK Archer C7 ou AC1750, modelo confirmado como vulnerável. (Divulgação)

TP-LINK Archer C7 ou AC1750, modelo confirmado como vulnerável. (Divulgação)

Uma falha simples, porém perigosa, foi detectada em um componente conhecido como NetUSB, fabricado pela taiwanesa KCodes, cuja função é permitir que o usuário conecte pen drives, impressoras e outros dispositivos USB para que os mesmos possam ser acessados via rede local.

Trata-se de um hardware inserido em milhões de roteadores vendidos ao redor do planeta por várias fabricantes como D-Link, Netgear, TP-Link, ZyXEL e TrendNet.

A falha pode ser explorada por usuários mal-intencionados e teve o identificador CVE-2015-3036 atribuído a ela.

O erro foi relatado por Stefan Viehbock do SEC Consult Vulnerability Lab, na Áustria, e pode ser ativado quando um cliente envia o nome do computador para o servidor através do dispositivo de rede na tentativa de estabelecer uma conexão (por padrão via porta TCP 20005).

No entanto, caso um computador conectado tenha um nome maior que 64 caracteres, um estouro de pilha ocorre no serviço do NetUSB e isso acaba por resultar em uma corrupção de memória que, por sua vez, pode ser manipulada para executar um código no equipamento.

Uma vez que o código do serviço de NetUSB roda no kernel, a exploração bem-sucedida da vulnerabilidade fornece acesso ilimitado ao sistema do roteador.

Exploração pode ser limitada à rede local

O compartilhamento de dispositivos USB deve estar restrito à rede local. Isso significa que em muitos casos a falha não poderá ser explorada pela internet, porque o recurso não estará acessível.

No entanto, em alguns equipamentos, a brecha pode ser explorada inclusive através da internet. A recomendação nesses casos é usar um firewall ou desativar o recurso (ver abaixo).

Marcas afetadas

O SEC acredita que a seguinte lista de fabricantes que usam o componente NetUSB baseado em KCodes podem estar afetados:

A lista é baseada em informações de um arquivo do próprio componente e pode não representar as marcas que comercializam esses equipamentos. Também não significa que todos os modelos dos referidos fabricantes estejam vulneráveis. Apenas equipamentos com a função de “compartilhamento USB” podem estar em risco.
Fabricantes referenciados em arquivo da KCodes
ALLNET Ambir Technology AMIT
Asante Atlantis Corega
Digitus D-Link EDIMAX
Encore Electronics EnGenius HawkingTechnology
IOGEAR LevelOne LONGSHINE
NETGEAR PCI PROLiNK
Sitecom TP-LINK TRENDnet
Western Digital ZyXEL

Os únicos fabricantes com modelos confirmados são D-Link, Netgear, TP-Link, Trendnet e NetZyXEL. Uma lista completa em ordem de produtos testados pode ser encontrada aqui (em inglês).

Até o momento nenhuma correção para o problema foi liberada pela KCodes. Apenas a TP-Link agendou uma correção para a falha. A data de lançamento das correções dos produtos afetados da marca pode ser acompanhada no link acima.

Como minimizar o problema

De acordo com o SEC, o componente NetUSB vem habilitado por padrão e o serviço roda mesmo quando nenhum dispositivo USB está conectado ao roteador. Isso significa que o recurso estará ligado e passível de exploração a menos que seja desligado manualmente.

Em alguns dispositivos existe a possibilidade de desabilita-lo através do painel de administração do roteador ou bloquear a porta 20005 usando o firewall interno. Consulte o manual de seu roteador para maiores informações. Cada fabricante nomeia seus recursos de compartilhamento com nomes diferentes, portanto é importante ficar atento a algumas palavras-chave como “compartilhamento de impressora USB”, “porta USB compartilhada”, etc.

Escrito por Adan Ribeiro

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.