В Realtek SDK бяха идентифицирани няколко уязвимости

наскоро беше публикувана важна информация за четири уязвимости в компонентите на Realtek SDK, който се използва от различни производители на безжични устройства в техния фърмуер. Откритите проблеми позволяват на неупълномощен нападател да изпълнява дистанционно код на повишено устройство.

Смята се, че проблеми засягат поне 200 модела устройства от 65 различни доставчици, включително различни модели безжични рутери от марки Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE и Zyxel.

Проблемът обхваща различни класове RTL8xxx SoC-базирани безжични устройстваОт безжични рутери и Wi-Fi усилватели до IP камери и интелигентни устройства за управление на осветлението.

Устройствата, базирани на чипове RTL8xxx, използват архитектура, която включва инсталирането на два SoC: първият инсталира фърмуера на производителя, базиран на Linux, а вторият изпълнява отделна постна Linux среда с изпълнението на функциите на точката за достъп. Населението на втората среда се основава на типични компоненти, предоставени от Realtek в SDK. Тези компоненти, наред с други неща, обработват данните, получени в резултат на изпращане на външни заявки.

Уязвимости засягат продукти, използващи Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 и Realtek "Luna" SDK до версия 1.3.2.

По отношение на частта от описанието на идентифицираните уязвимости е важно да се спомене, че на първите две е присвоено ниво на тежест 8.1, а на останалите 9.8.

  • CVE-2021-35392: Препълване на буфер в mini_upnpd и wscd процеси, които реализират функционалността "WiFi Simple Config" (mini_upnpd обработва SSDP и wscd пакети, в допълнение към поддържането на SSDP, той обработва UPnP заявки въз основа на HTTP протокола). По този начин нападателят може да изпълни кода ви, като изпрати специално създадени UPnP SUBSCRIBE заявки с твърде висок номер на порт в полето за обратно повикване.
  • CVE-2021-35393: уязвимост в драйверите "WiFi Simple Config", проявена при използване на протокола SSDP (използва UDP и формат на заявка, подобен на HTTP). Проблемът е причинен от използването на 512-байтов фиксиран буфер при обработка на параметъра "ST: upnp" в съобщения M-SEARCH, изпратени от клиенти, за да се определи наличността на услуги в мрежата.
  • CVE-2021-35394: Това е уязвимост в процеса MP Daemon, който е отговорен за извършване на диагностични операции (ping, traceroute). Проблемът позволява заместване на вашите команди поради недостатъчно валидиране на аргументите при изпълнение на външни помощни програми.
  • CVE-2021-35395: е поредица от уязвимости в уеб интерфейсите, базирани на http / bin / web и / bin / boa сървъри. Типични уязвимости бяха идентифицирани и на двата сървъра, причинени от липсата на валидиране на аргументи преди изпълнение на външни помощни програми, използвайки функцията system (). Разликите се свеждат само до използването на различни API за атаката.
    И двата драйвера не включват защита срещу CSRF атаки и техниката „DNS rebinding“, която позволява изпращането на заявки от външната мрежа, като същевременно ограничава достъпа до интерфейса само до вътрешната мрежа. Процесите също така използват предварително зададения акаунт на надзорник / надзорник по подразбиране.

Поправката вече е пусната в актуализацията на Realtek "Luna" SDK 1.3.2a, а също така се подготвят за пускане и SDK корекциите на Realtek "Jungle". Не се планират корекции за Realtek SDK 2.x, тъй като поддръжката за този клон вече е прекратена. За всички уязвимости са предоставени функционални прототипи за експлоатация, които им позволяват да изпълняват кода си на устройството.

Освен това, идентифицирането на още няколко уязвимости се наблюдава в процеса на UDPServer. Както се оказа, един от проблемите вече беше открит от други изследователи през 2015 г., но не беше напълно отстранен. Проблемът е причинен от липсата на подходящо валидиране на аргументите, предадени на функцията system () и може да бъде използван чрез изпращане на ред като 'orf; ls към мрежов порт 9034.

Fuente: https://www.iot-inspector.com


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.