Inicio / Alerta Temprana / Avisos Seguridad / Desbordamiento de búfer en el driver KCodes NetUSB

Desbordamiento de búfer en el driver KCodes NetUSB

Fecha de publicación: 
21/05/2015
Importancia: 
3 - Media
Recursos afectados: 

Según informan desde SEC Consult los siguientes dispositivos están afectados:

  • D-Link DIR-615 C
  • NETGEAR AC1450
  • NETGEAR CENTRIA (WNDR4700/4720)
  • NETGEAR D6100
  • NETGEAR D6200
  • NETGEAR D6300
  • NETGEAR D6400
  • NETGEAR DC112A
  • NETGEAR DC112A (Zain)
  • NETGEAR DGND4000
  • NETGEAR EX6200
  • NETGEAR EX7000
  • NETGEAR JNR3000
  • NETGEAR JNR3210
  • NETGEAR JR6150
  • NETGEAR LG6100D
  • NETGEAR PR2000
  • NETGEAR R6050
  • NETGEAR R6100
  • NETGEAR R6200
  • NETGEAR R6200v2
  • NETGEAR R6220
  • NETGEAR R6250
  • NETGEAR R6300v1
  • NETGEAR R6300v2
  • NETGEAR R6700
  • NETGEAR R7000
  • NETGEAR R7500
  • NETGEAR R7900
  • NETGEAR R8000
  • NETGEAR WN3500RP
  • NETGEAR WNDR3700v5
  • NETGEAR WNDR4300
  • NETGEAR WNDR4300v2
  • NETGEAR WNDR4500
  • NETGEAR WNDR4500v2
  • NETGEAR WNDR4500v3
  • NETGEAR XAU2511
  • NETGEAR XAUB2511
  • TP-LINK Archer C2 V1.0
  • TP-LINK Archer C20i V1.0
  • TP-LINK Archer C5 V1.2
  • TP-LINK Archer C5 V2.0
  • TP-LINK Archer C7 V1.0
  • TP-LINK Archer C7 V2.0
  • TP-LINK Archer C8 V1.0
  • TP-LINK Archer C9 V1.0
  • TP-LINK Archer D2 V1.0
  • TP-LINK Archer D5 V1.0
  • TP-LINK Archer D7 V1.0
  • TP-LINK Archer D7B V1.0
  • TP-LINK Archer D9 V1.0
  • TP-LINK Archer VR200v V1.0
  • TP-LINK TD-VG3511 V1.0
  • TP-LINK TD-VG3631 V1.0
  • TP-LINK TD-VG3631 V1.0
  • TP-LINK TD-W1042ND V1.0
  • TP-LINK TD-W1043ND V1.0
  • TP-LINK TD-W8968 V1.0
  • TP-LINK TD-W8968 V2.0
  • TP-LINK TD-W8968 V3.0
  • TP-LINK TD-W8970 V1.0
  • TP-LINK TD-W8970 V3.0
  • TP-LINK TD-W8970B V1.0
  • TP-LINK TD-W8980 V3.0
  • TP-LINK TD-W8980B V1.0
  • TP-LINK TD-W9980 V1.0
  • TP-LINK TD-W9980B V1.0
  • TP-LINK TD-WDR4900 V1.0
  • TP-LINK TL-WR1043ND V2.0
  • TP-LINK TL-WR1043ND V3.0
  • TP-LINK TL-WR1045ND V2.0
  • TP-LINK TL-WR3500 V1.0
  • TP-LINK TL-WR3600 V1.0
  • TP-LINK TL-WR4300 V1.0
  • TP-LINK TL-WR842ND V2.0
  • TP-LINK TL-WR842ND V1.0
  • TP-LINK TX-VG1530(GPON) V1.0
  • Trendnet TE100-MFP1 (v1.0R)
  • Trendnet TEW-632BRP (A1.0R)
  • Trendnet TEW-632BRP (A1.1R/A1.2R)
  • Trendnet TEW-632BRP (A1.1R/A1.2R/A1.3R)
  • Trendnet TEW-634GRU (v1.0R)
  • Trendnet TEW-652BRP (V1.0R)
  • Trendnet TEW-673GRU (v1.0R)
  • Trendnet TEW-811DRU (v1.0R)
  • Trendnet TEW-812DRU (v1.0R)
  • Trendnet TEW-812DRU (v2.xR)
  • Trendnet TEW-813DRU (v1.0R)
  • Trendnet TEW-818DRU (v1.0R)
  • Trendnet TEW-823DRU (v1.0R)
  • Trendnet TEW-MFP1 (v1.0R)
  • Zyxel NBG-419N v2
  • Zyxel NBG4615 v2
  • Zyxel NBG5615
  • Zyxel NBG5715

Así mismo, informan que de acuerdo a sus investigación los siguientes fabricantes también están presumiblemente afectados:

  • Allnet
  • Ambir Technology
  • AMIT
  • Asante
  • Atlantis
  • Corega
  • Digitus
  • D-Link
  • EDIMAX
  • Encore Electronics
  • Engenius
  • Etop
  • Hardlink
  • Hawking
  • IOGEAR
  • LevelOne
  • Longshine
  • NETGEAR
  • PCI
  • PROLiNK
  • Sitecom
  • Taifa
  • TP-LINK
  • TRENDnet
  • Western Digital
  • ZyXEL
Descripción: 

Se ha identificado una vulnerabilidad en el componente NetUSB de multitud de routers que puede ser aprovechada por un atacante remoto para provocar una denegación de servicio o para ejecutar código.

Solución: 

Se recomienda actualizar el firmware de los routers afectados. Para ello, los usuarios afectados deben ponerse en contacto con el fabricante de sus dispositivos.

En el caso de que no disponer de una actualización, se recomienda deshabilitar la compartición del dispositivo y bloquear el puerto 20005 para prevenir el ataque al servicio.

Detalle: 

El investigador Stefan Viehbock de SEC Consult ha alertado de una vulnerabilidad que afecta al componente NetUSB de multitud de routers. Dicho componente permite a diferentes dispositivos USB que pueden ser conectados a los routers, como es el caso de impresoras o discos duros externos, establecer conexiones a través del puerto 20005.

El fallo se produce porque la información intercambiada al conectarse al servidor NetUSB no es adecuadamente validada, lo que puede permitir a un atacante remoto provocar una denegación del servicio o la ejecución de código.

Se ha reservado el identificador CVE-2015-3036.