Van ser identificades diverses vulnerabilitats en Realtek SDK

fa poc es va donar a conèixer informació important sobre quatre vulnerabilitats en els components de l'Realtek SDK, que és utilitzat per diversos fabricants de dispositius sense fil en el seu microprogramari. Els problemes detectats permeten a un atacant no autenticat executar codi de forma remota en un dispositiu amb privilegis elevats.

S'estima que els problemes afecten el menys a 200 models de dispositius de 65 proveïdors diferents, Inclosos diversos models d'encaminadors sense fils de les marques Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -link, Netgear, Realtek, Smartlink, UPVEL, ZTE i Zyxel.

el problema abasta diverses classes de dispositius sense fil basats en SoC RTL8xxx, Des encaminadors sense fil i amplificadors Wi-Fi fins càmeres IP i dispositius intel·ligents per al control de la il·luminació.

Els dispositius basats en xips RTL8xxx utilitzen una arquitectura que implica la instal·lació de dos SoC: el primer instal·la el firmware de l'fabricant basat en Linux i el segon executa un entorn Linux reduït per separat amb la implementació de les funcions del punt d'accés. L'ompliment del segon entorn es basa en components típics proporcionats per Realtek al SDK. Aquests components, entre altres coses, processen les dades rebudes com a resultat de l'enviament de sol·licituds externes.

les vulnerabilitats afecten els productes que utilitzen Realtek SDK v2.x, Realtek «Jungle» SDK v3.0-3.4 i Realtek «Lluna» SDK fins a la versió 1.3.2.

Per la part de la descripció de les vulnerabilitats identificades és important esmentar que a les dues primeres es va assignar un nivell de gravetat 8.1 i a la resta, 9.8.

  • CVE-2021-35392: Desbordament de memòria intermèdia en processos mini_upnpd i wscd que implementen la funcionalitat «WiFi Simple Config» (mini_upnpd maneja paquets SSDP i wscd, a més d'admetre SSDP, maneja sol·licituds UPnP basades en el protocol HTTP). Amb això un atacant pot aconseguir l'execució del seu codi enviant sol·licituds UPnP SUBSCRIBE especialment dissenyades amb un número de port massa alt en el camp de devolució de trucada.
  • CVE-2021-35393: una vulnerabilitat en els controladors «WiFi Simple Config», que es manifesta quan s'usa el protocol SSDP (usa UDP i un format de sol·licitud similar a HTTP). El problema es deu a l'ús d'un memòria intermèdia fix de 512 bytes a l'processar el paràmetre «ST: upnp» en els missatges M-SEARCH enviats pels clients per determinar la disponibilitat de serveis a la xarxa.
  • CVE-2021-35394: és una vulnerabilitat en el procés MP Daemon, que s'encarrega de realitzar operacions de diagnòstic (ping, traceroute). El problema permet realitzar la substitució dels seus comandaments a causa d'una validació insuficient dels arguments a l'executar utilitats externes.
  • CVE-2021-35395: és una sèrie de vulnerabilitats en interfícies web basades en servidors http / bin / webs i / bin / boa. Es van identificar vulnerabilitats típiques en els dos servidors, causades per la manca de validació d'arguments abans d'executar utilitats externes usant la funció system (). Les diferències es redueixen només a l'ús de diferents API per a l'atac.
    Tots dos controladors no incloïen protecció contra atacs CSRF i la tècnica de «Rebinding DNS», que permet enviar sol·licituds des de la xarxa externa mentre restringeix l'accés a la interfície només a la xarxa interna. Els processos també van utilitzar el compte de supervisor / supervisor per omissió per defecte.

La correcció ja s'ha publicat en l'actualització 1.3.2a de l'SDK «Lluna» de Realtek, i també s'estan preparant pegats per al SDK «Jungle» de Realtek per a la seva publicació. No es planegen arranjaments per Realtek SDK 2.x, ja que el manteniment d'aquesta branca ja ha estat s'abandoni. S'han proporcionat prototips funcionals de gestes per a totes les vulnerabilitats, el que els permet executar el seu codi en el dispositiu.

A més, s'observa la identificació de diverses vulnerabilitats més en el procés de UDPServer. A l'final va resultar que, un dels problemes ja havia estat descobert per altres investigadors en 2015, però no es va solucionar del tot. El problema és causat per la falta de validació adequada dels arguments passats a la funció system () i pot explotar-se enviant una línia com 'orf; ls 'a el port de xarxa 9034.

font: https://www.iot-inspector.com


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.