U Realtek SDK -u je identificirano nekoliko ranjivosti

Nedavno objavljene su važne informacije o četiri ranjivosti u komponente Realtek SDK -a, koji koriste različiti proizvođači bežičnih uređaja u svom firmveru. Otkriveni problemi omogućuju napadaču bez provjere ovlaštenja da daljinski izvrši kôd na povišenom uređaju.

Procjenjuje se da je to problemi pogađaju najmanje 200 modela uređaja od 65 različitih dobavljača, uključujući različite modele bežičnih usmjerivača iz marki Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE i Zyxel.

problem obuhvata različite klase bežičnih uređaja zasnovanih na SoC-u RTL8xxxOd bežičnih usmjerivača i Wi-Fi pojačala do IP kamera i pametnih uređaja za kontrolu rasvjete.

Uređaji zasnovani na čipovima RTL8xxx koriste arhitekturu koja uključuje instalaciju dva SoC-a: prvi instalira firmver proizvođača zasnovanog na Linuxu, a drugi pokreće zasebno vitko Linux okruženje sa implementacijom funkcija pristupne tačke. Populacija drugog okruženja zasnovana je na tipičnim komponentama koje Realtek pruža u SDK -u. Ove komponente, između ostalog, obrađuju podatke primljene kao rezultat slanja vanjskih zahtjeva.

Ranjivosti utjecati na proizvode koji koriste Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 i Realtek "Luna" SDK do verzije 1.3.2.

Što se tiče dijela opisa identifikovanih ranjivosti, važno je napomenuti da su prva dva dobila stepen ozbiljnosti 8.1, a ostatak 9.8.

  • CVE-2021-35392: Prepuštanje bafera u procesima mini_upnpd i wscd koji implementiraju funkciju "WiFi Simple Config" (mini_upnpd obrađuje SSDP i wscd pakete, osim što podržava SSDP, obrađuje UPnP zahtjeve zasnovane na HTTP protokolu). Na ovaj način napadač može izvršiti vaš kod slanjem posebno izrađenih UPnP SUBSCRIBE zahtjeva sa previsokim brojem porta u polju za povratni poziv.
  • CVE-2021-35393: ranjivost u upravljačkim programima "WiFi Simple Config", koja se manifestuje pri korišćenju SSDP protokola (koristi UDP i format zahteva sličan HTTP -u). Problem je uzrokovan upotrebom fiksnog bafera od 512 bajta pri obradi parametra "ST: upnp" u porukama M-SEARCH koje klijenti šalju radi utvrđivanja dostupnosti usluga na mreži.
  • CVE-2021-35394: To je ranjivost u procesu MP Daemon, koji je odgovoran za izvođenje dijagnostičkih operacija (ping, traceroute). Problem dozvoljava zamjenu vaših naredbi zbog nedovoljne provjere argumenata pri izvođenju vanjskih pomoćnih programa.
  • CVE-2021-35395: je niz ranjivosti u web sučeljima zasnovanim na http / bin / web i / bin / boa serverima. Na oba poslužitelja identificirane su tipične ranjivosti uzrokovane nedostatkom provjere valjanosti argumenata prije izvođenja vanjskih pomoćnih programa pomoću funkcije system (). Razlike se svode samo na upotrebu različitih API -ja za napad.
    Oba upravljačka programa nisu uključivala zaštitu od CSRF napada i "DNS rebinding" tehniku, koja dozvoljava slanje zahtjeva s vanjske mreže, a ograničava pristup sučelju samo internoj mreži. Procesi su prema zadanim postavkama koristili i unaprijed definirani račun nadzornika / nadzornika.

Popravak je već objavljen u ažuriranju za Realtek "Luna" SDK 1.3.2a, a popravci za Realtek "Jungle" SDK se također pripremaju za objavljivanje. Za Realtek SDK 2.x nisu planirani popravci jer je održavanje ove grane već prekinuto. Za sve ranjivosti osigurani su funkcionalni prototipi eksploatacije koji im omogućuju pokretanje koda na uređaju.

Takođe, identifikacija još nekoliko ranjivosti uočena je u procesu UDPServera. Kako se ispostavilo, jedan od problema su već otkrili drugi istraživači 2015. godine, ali nije u potpunosti riješen. Problem je uzrokovan nedostatkom valjane provjere argumenata proslijeđenih funkciji system () i može se iskoristiti slanjem retka poput 'orf; je na mrežni port 9034.

Izvor: https://www.iot-inspector.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.