annuler
Affichage des résultats de 
Afficher  uniquement  | Rechercher plutôt 
Vouliez-vous dire : 
  • Fermés

info sur la faille de sécurité concernant les Ports IP USB de KCodes

Michel Joana
Level 2
1 de 6

bonjour à tous,
je n'ai pas trouver d'information sur les Ports IP USB du router "Internet-Box", donc cette info sécurité concerne exclusivement les Ports IP USB "KCodes".


Guru3d.com, annonce "Millions of routers vulnerable to attacks due to NetUSB bug"

 

merci bien

5 Commentaires 5
Ro_CI-1004
Level 2
2 de 6

Bonjour Michel,

 

j'ai lu entre les ligne l'article et j'ai retenu cesi :

 

The vulnerability can be exploited by an attacker on the local network, but in some cases exploitation over the Internet might also be possible through TCP port 20005, the port used by the server for client connections.

 

Donc: attacker on the local network et Internet might also be possible through TCP port 20005.

 

Conclusion: ne jamais naviguer avec compte admin pour éviter des installations non désiré (troyan) et ne pas faire de nat avec le port 20005 (par défaut ce port est fermer) tu trouves sur le net des scanner qui te permet de  tester ton router et de voir les ports ouverts.

 

Bonne journée

Modifié
Michel Joana
Level 2
3 de 6

Netgear et TP-Link reçu des correctifs pour leur firmware à partir du développeur. Les vendeurs ne peuvent pas résoudre le bogue sans le patch de KCodes"...

 

la vrais question c'est, si notre "Ports USB-IP" est développé par KCodes...

Ro_CI-1004
Level 2
4 de 6

Bonjour,

 

Voici un lien en francais sur le sujet

Les attaques ce font depuis le reseau local par debordement de la memoire ou sur le port 20005 depuis le NET.

 

http://www.viruslist.com/fr/news?id=197471300

Modifié
Michel Joana
Level 2
5 de 6

Bonjour,

désolée de vous reprendre, mais je pense qu'une lecture en diagonale des articles ne suffit pas.

 

Inspiré du rapport rédigé par Stefan Viehbock, l'avis signale qu'un "individu malintentionné non authentifié dans le réseau local peut provoquer un débordement de la mémoire tampon avec comme conséquence un déni de service ou une exécution à distance d'un code. La configuration par défaut de certains périphériques peut également permettre la réalisation d'attaques à distance".....

 

"NetUSB possède une vulnérabilité de débordement de tampon de la pile du noyau qui peut être exploitée à distance. En raison de la validation insuffisante des données entrantes, un nom d'ordinateur trop long peut provoquer un débordement de tampon de la pile du noyau 'computer name'. Cela endommage la mémoire et peut déboucher sur une exécution à distance d'un code arbitraire" explique Stefan Viehbock.

 

Donc les attaques ne se font pas que depuis le réseau local, et on sait tous qu'un appareil connecté (TV-WiFi) est en total sécurité.

Ro_CI-1004
Level 2
6 de 6

Bonjour,

 

J'ai lu l'article et je suis d'accord avec vous mai sur le plan LOCAL. Si vous partagé votre réseau entre locataire oui il y a un danger, encore faut il trouver un program pour un exploit.

Mais depuis le net le danger est répertorié comme faible sauf si le port 20005 n'est pas bloqué (pare feu).

L'attaque a distance depuis le net ne peu s'executer (Stack-based buffer overflow in the run_init_sbus) que si le port 20005 est ouvert donc lorsque le routeur expose sa fonctionnalité NetUSB sur le web.

 

Voir le lien:

http://www.scip.ch/fr/?vuldb.75491

http://www.01net.com/editorial/655187/des-millions-de-routeurs-domestiques-peuvent-etre-attaques-a-d...

 

Haut de page