V sadě Realtek SDK bylo identifikováno několik chyb zabezpečení

Nedávno byly zveřejněny důležité informace o čtyřech zranitelnostech v součásti sady Realtek SDK, kterou ve svém firmwaru používají různí výrobci bezdrátových zařízení. Zjištěné problémy umožňují neověřenému útočníkovi vzdáleně spouštět kód na vyvýšeném zařízení.

Odhaduje se, že problémy se týkají nejméně 200 modelů zařízení od 65 různých dodavatelů, včetně různých modelů bezdrátových routerů značek Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE a Zyxel.

Problém zahrnuje různé třídy bezdrátových zařízení na bázi SoC RTL8xxxOd bezdrátových routerů a zesilovačů Wi-Fi až po IP kamery a chytrá zařízení pro ovládání osvětlení.

Zařízení založená na čipech RTL8xxx používají architekturu, která zahrnuje instalaci dvou SoC: první nainstaluje firmware výrobce založeného na Linuxu a druhý provozuje samostatné prostředí štíhlého Linuxu s implementací funkcí přístupového bodu. Populace druhého prostředí je založena na typických komponentách poskytovaných Realtek v SDK. Tyto komponenty mimo jiné zpracovávají data přijatá v důsledku odesílání externích požadavků.

Zranitelnosti ovlivňují produkty používající Realtek SDK v2.x, Realtek „Jungle“ SDK v3.0-3.4 a Realtek „Luna“ SDK až do verze 1.3.2.

Pokud jde o část popisu identifikovaných zranitelností, je důležité zmínit, že prvním dvěma byla přiřazena úroveň závažnosti 8.1 a zbytku 9.8.

  • CVE-2021-35392: Přetečení vyrovnávací paměti v procesech mini_upnpd a wscd, které implementují funkci „WiFi Simple Config“ (mini_upnpd zpracovává pakety SSDP a wscd, kromě podpory SSDP zpracovává požadavky UPnP na základě protokolu HTTP). Tímto způsobem může útočník spustit váš kód odesláním speciálně vytvořených požadavků UPnP SUBSCRIBE s příliš vysokým číslem portu v poli zpětného volání.
  • CVE-2021-35393: zranitelnost v ovladačích „WiFi Simple Config“, projevující se při použití protokolu SSDP (používá UDP a formát požadavku podobný HTTP). Problém je způsoben použitím 512bajtové pevné vyrovnávací paměti při zpracování parametru "ST: upnp" ve zprávách M-SEARCH odesílaných klienty k určení dostupnosti služeb v síti.
  • CVE-2021-35394: Jedná se o chybu zabezpečení v procesu MP Daemon, který je zodpovědný za provádění diagnostických operací (ping, traceroute). Problém umožňuje nahrazení vašich příkazů kvůli nedostatečnému ověření argumentů při spuštění externích nástrojů.
  • CVE-2021-35395: je řada zranitelností ve webových rozhraních založených na serverech http / bin / webs a / bin / boa. Na obou serverech byly identifikovány typické chyby zabezpečení způsobené nedostatkem ověření argumentů před spuštěním externích nástrojů pomocí funkce system (). Rozdíly se týkají pouze použití různých API pro útok.
    Oba ovladače neobsahovaly ochranu před útoky CSRF a techniku ​​„DNS rebinding“, která umožňuje odesílání požadavků z externí sítě a zároveň omezuje přístup k rozhraní pouze do interní sítě. Procesy ve výchozím nastavení také používaly předdefinovaný účet supervizora / supervizora.

Oprava již byla vydána v aktualizaci 1.3.2a sady Realtek „Luna“ SDK a také se připravují vydání oprav Realtek „Jungle“ SDK. Pro Realtek SDK 2.x nejsou plánovány žádné opravy, protože údržba této větve již byla ukončena. Pro všechny zranitelnosti byly poskytnuty prototypy funkčního využití, které jim umožňují spouštět kód na zařízení.

Navíc, identifikace několika dalších zranitelností je pozorována v procesu UDPServer. Jak se ukázalo, jeden z problémů již byl objeven jinými výzkumníky v roce 2015, ale nebyl zcela vyřešen. Problém je způsoben nedostatečným ověřením argumentů předaných funkci system () a lze jej zneužít odesláním řádku jako 'orf; ls 'k síťovému portu 9034.

zdroj: https://www.iot-inspector.com


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.