تم تحديد العديد من نقاط الضعف في Realtek SDK

مؤخرا تم إصدار معلومات مهمة حول أربع نقاط ضعف في مكونات Realtek SDK ، التي يستخدمها العديد من مصنعي الأجهزة اللاسلكية في البرامج الثابتة الخاصة بهم. تسمح المشكلات المكتشفة للمهاجم غير المصادق بتنفيذ التعليمات البرمجية عن بُعد على جهاز مرتفع.

ويقدر ذلك تؤثر المشكلات على 200 طراز جهاز على الأقل من 65 بائعًا مختلفًا، بما في ذلك نماذج مختلفة من أجهزة التوجيه اللاسلكية من العلامات التجارية Asus و A-Link و Beeline و Belkin و Buffalo و D-Link و Edison و Huawei و LG و Logitec و MT -Link و Netgear و Realtek و Smartlink و UPVEL و ZTE و Zyxel.

المشكلة يشمل فئات مختلفة من الأجهزة اللاسلكية القائمة على RTL8xxx SoCمن أجهزة التوجيه اللاسلكية ومضخمات Wi-Fi إلى كاميرات IP والأجهزة الذكية للتحكم في الإضاءة.

تستخدم الأجهزة التي تعتمد على شرائح RTL8xxx بنية تتضمن تثبيت اثنين من SoCs: الأول يقوم بتثبيت البرامج الثابتة للشركة المصنعة التي تعتمد على Linux ، والثاني يقوم بتشغيل بيئة Linux منفصلة مع تنفيذ وظائف نقطة الوصول. يعتمد عدد سكان البيئة الثانية على المكونات النموذجية التي توفرها Realtek في SDK. تقوم هذه المكونات ، من بين أمور أخرى ، بمعالجة البيانات الواردة نتيجة إرسال الطلبات الخارجية.

نقاط الضعف تؤثر على المنتجات التي تستخدم Realtek SDK v2.x و Realtek "Jungle" SDK v3.0-3.4 و Realtek "Luna" SDK يصل إلى الإصدار 1.3.2.

فيما يتعلق بجزء وصف الثغرات الأمنية التي تم تحديدها ، من المهم الإشارة إلى أنه تم تخصيص مستوى الخطورة الأول والثاني 8.1 والباقي ، 9.8.

  • CVE-2021-35392: تجاوز سعة المخزن المؤقت في عمليات mini_upnpd و wscd التي تنفذ وظيفة "WiFi Simple Config" (يتعامل mini_upnpd مع حزم SSDP و wscd ، بالإضافة إلى دعم SSDP ، فهو يعالج طلبات UPnP بناءً على بروتوكول HTTP). بهذه الطريقة ، يمكن للمهاجم تنفيذ التعليمات البرمجية الخاصة بك عن طريق إرسال طلبات UPnP SUBSCRIBE المصممة خصيصًا مع رقم منفذ مرتفع جدًا في حقل رد الاتصال.
  • CVE-2021-35393: ثغرة أمنية في برامج تشغيل "WiFi Simple Config" ، تظهر عند استخدام بروتوكول SSDP (يستخدم UDP وتنسيق طلب مشابه لـ HTTP). سبب المشكلة هو استخدام مخزن مؤقت ثابت 512 بايت عند معالجة معلمة "ST: upnp" في رسائل M-SEARCH المرسلة من قبل العملاء لتحديد مدى توفر الخدمات على الشبكة.
  • CVE-2021-35394: إنها ثغرة أمنية في عملية MP Daemon ، المسؤولة عن إجراء عمليات التشخيص (ping ، traceroute). تسمح المشكلة باستبدال أوامرك بسبب عدم كفاية التحقق من صحة الوسائط عند تشغيل المرافق الخارجية.
  • CVE-2021-35395: عبارة عن سلسلة من الثغرات الأمنية في واجهات الويب بناءً على http / bin / webs و / bin / boa server. تم تحديد نقاط الضعف النموذجية على كلا الخادمين ، بسبب نقص التحقق من صحة الوسيطة قبل تنفيذ الأدوات الخارجية باستخدام وظيفة system (). تنحصر الاختلافات فقط في استخدام واجهات برمجة تطبيقات مختلفة للهجوم.
    لم يتضمن كلا المحركين الحماية ضد هجمات CSRF وتقنية "إعادة ربط DNS" ، والتي تسمح بإرسال الطلبات من الشبكة الخارجية مع تقييد الوصول إلى الواجهة على الشبكة الداخلية فقط. استخدمت العمليات أيضًا حساب المشرف / المشرف المحدد مسبقًا افتراضيًا.

تم إصدار الإصلاح بالفعل في تحديث Realtek "Luna" SDK 1.3.2a ، ويتم أيضًا تحضير تصحيحات Realtek "Jungle" SDK للإصدار. لم يتم التخطيط لإصلاحات لبرنامج Realtek SDK 2.x ، حيث تم بالفعل إيقاف صيانة هذا الفرع. تم توفير نماذج أولية وظيفية للاستغلال لجميع نقاط الضعف ، مما يسمح لهم بتشغيل التعليمات البرمجية الخاصة بهم على الجهاز.

وبالإضافة إلى ذلك، يتم ملاحظة تحديد العديد من نقاط الضعف في عملية UDPServer. كما اتضح ، اكتشف باحثون آخرون إحدى المشكلات بالفعل في عام 2015 ، لكن لم يتم حلها بالكامل. سبب المشكلة هو عدم وجود التحقق المناسب من الحجج التي تم تمريرها إلى وظيفة النظام () ويمكن استغلالها عن طريق إرسال سطر مثل orf؛ ls إلى منفذ الشبكة 9034.

مصدر: https://www.iot-inspector.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.