Een kritiek lek in een onderdeel dat "USB over IP" functionaliteit aan routers biedt zorgt ervoor dat miljoenen routers risico lopen. Daarvoor waarschuwt beveiligingsbedrijf SEC Consult. De kwetsbaarheid is aanwezig in de NetUSB-software van het Taiwanese Kcodes.
Via NetUSB kunnen USB-apparaten, zoals printers, externe harde schijven en USB-sticks, die op een Linux-gebaseerd embedded systeem worden aangesloten, zoals een router of accesspoint, via het netwerk toegankelijk zijn. Hiervoor wordt een Linux-kerneldriver geladen die op poort 20005 een server start. Standaard stond de feature op alle apparaten die SEC Consult onderzocht ingeschakeld.
Via de kwetsbaarheid kan een ongeauthenticeerde aanvaller op het lokale netwerk een buffer overflow veroorzaken, met als gevolg een Denial of Service of in het ergste geval het uitvoeren van willekeurige code. Bij sommige apparaten is het ook voor een aanvaller op afstand mogelijk om willekeurige code uit te voeren en zo het apparaat over te nemen.
Het probleem speelt bij een groot aantal fabrikanten, waaronder Netgear, TP-Link, Zyxel en D-Link en waarschijnlijk ook Western Digital, Sitecom en TRENDnet. Het volledige overzicht van fabrikanten is in de advisory te vinden. Gebruikers krijgen het advies om nieuwe firmware te installeren, indien die beschikbaar is. Andere oplossingen zijn het blokkeren van poort 20005 of het uitschakelen van "USB device sharing".
Deze posting is gelocked. Reageren is niet meer mogelijk.