{"id":1671,"date":"2015-05-25T23:40:00","date_gmt":"2015-05-25T22:40:00","guid":{"rendered":"http:\/\/salesianosatocha.es\/informatica\/?guid=e46432351b1a486bb303a2ca6ef1242b"},"modified":"2015-05-25T23:40:00","modified_gmt":"2015-05-25T22:40:00","slug":"bug-en-routers-con-kernel-linux-y-modulo-netusb","status":"publish","type":"post","link":"https:\/\/salesianosatocha.es\/informatica\/2015\/05\/25\/bug-en-routers-con-kernel-linux-y-modulo-netusb\/","title":{"rendered":"Bug en routers con kernel Linux y m\u00f3dulo NetUSB"},"content":{"rendered":"<p>La consultora de seguridad inform&#225;tica SEC Consult ha anunciado en su blog el descubrimiento de un fallo que afecta a routers y otros dispositivos embebidos que implementen la funcionalidad USB-over-IP mediante el servicio propietario NetUSB. En lugar de utilizar directamente el soporte USB-over-IP inclu&#237;do en el kernel Linux vanilla y las utilidades del proyecto USB\/IP, varios fabricantes han preferido utilizar la variante NetUSB, de la compa&#241;&#237;a taiwanesa KCodes, que proporciona una funcionalidad equivalente en forma de un m&#243;dulo de kernel propietario &#8216;NetUSB.ko&#8217; instalado en el router, y un software asistente (disponible para Windows y OSX) instalado en las computadoras de los usuarios. El m&#243;dulo &#8216;NetUSB.ko&#8217; se pone a la escucha en el puerto 20005\/TCP del router y recibe peticiones de las m&#225;quinas clientes de la red local, simulando que los dispositivos USB conectados al sistema &#8216;embebido&#8217; est&#225;n accesibles como dispositivos locales en las m&#225;quina cliente, algo &#250;til para compartir impresoras, esc&#225;neres, webcams&#8230; El error se produce cuando, desde un cliente, se especifica un nombre de m&#225;quina mayor de 64 caracteres: un fallo de programaci&#243;n en el m&#243;dulo propietario genera entonces una condici&#243;n de &#8216;stack buffer overflow&#8217;, que al funcionar como m&#243;dulo del kernel multiplica su peligrosidad. Existe una prueba de concepto que produce corrupci&#243;n de memoria y cuelgue del router, pero en teor&#237;a ser&#237;a posible la ejecuci&#243;n de c&#243;digo. El fallo s&#243;lo es explotable desde el lado de red local, lo que supone que el atacante deber&#237;a conectarse por WiFi o Ethernet al dispositivo para poder atacarlo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La consultora de seguridad inform&aacute;tica SEC Consult ha anunciado en su blog el descubrimiento de un fallo que afecta a routers y otros dispositivos embebidos que implementen la funcionalidad USB-over-IP mediante el servicio propietario NetUSB. En lugar de utilizar directamente el soporte USB-over-IP inclu&iacute;do en el kernel Linux vanilla y las utilidades del proyecto USB\/IP, varios fabricantes han preferido utilizar la variante NetUSB, de la compa&ntilde;&iacute;a taiwanesa KCodes, que proporciona una funcionalidad equivalente en forma de un m&oacute;dulo de kernel propietario &#8216;NetUSB.ko&#8217; instalado en el router, y un software asistente (disponible para Windows y OSX) instalado en las computadoras de los usuarios. El m&oacute;dulo &#8216;NetUSB.ko&#8217; se pone a la escucha en el puerto 20005\/TCP del router y recibe peticiones de las m&aacute;quinas clientes de la red local, simulando que los dispositivos USB conectados al sistema &#8216;embebido&#8217; est&aacute;n accesibles como dispositivos locales en las m&aacute;quina cliente, algo &uacute;til para compartir impresoras, esc&aacute;neres, webcams&#8230; El error se produce cuando, desde un cliente, se especifica un nombre de m&aacute;quina mayor de 64 caracteres: un fallo de programaci&oacute;n en el m&oacute;dulo propietario genera entonces una condici&oacute;n de &#8216;stack buffer overflow&#8217;, que al funcionar como m&oacute;dulo del kernel multiplica su peligrosidad. Existe una prueba de concepto que produce corrupci&oacute;n de memoria y cuelgue del router, pero en teor&iacute;a ser&iacute;a posible la ejecuci&oacute;n de c&oacute;digo. El fallo s&oacute;lo es explotable desde el lado de red local, lo que supone que el atacante deber&iacute;a conectarse por WiFi o Ethernet al dispositivo para poder atacarlo.<\/p>\n","protected":false},"author":48,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1671"}],"collection":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/comments?post=1671"}],"version-history":[{"count":1,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1671\/revisions"}],"predecessor-version":[{"id":1672,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1671\/revisions\/1672"}],"wp:attachment":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/media?parent=1671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/categories?post=1671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/tags?post=1671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}