Flere sårbarheder blev identificeret i Realtek SDK

nylig vigtige oplysninger blev frigivet om fire sårbarheder i komponenterne i Realtek SDK, som bruges af forskellige producenter af trådløse enheder i deres firmware. De opdagede problemer tillader en uautentificeret angriber at eksternt eksekvere kode på en forhøjet enhed.

Det anslås at problemer påvirker mindst 200 enhedsmodeller fra 65 forskellige leverandører, herunder forskellige modeller af trådløse routere fra mærkerne Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE og Zyxel.

Problemet omfatter forskellige klasser af RTL8xxx SoC-baserede trådløse enhederFra trådløse routere og Wi-Fi-forstærkere til IP-kameraer og smarte enheder til belysningskontrol.

Enheder baseret på RTL8xxx-chips bruger en arkitektur, der involverer installation af to SoC'er: den første installerer den Linux-baserede producentens firmware, og den anden kører et separat lean Linux-miljø med implementeringen af ​​adgangspunktfunktionerne. Befolkningen i det andet miljø er baseret på typiske komponenter leveret af Realtek i SDK. Disse komponenter behandler blandt andet de modtagne data som følge af afsendelse af eksterne anmodninger.

Sårbarheder påvirke produkter, der bruger Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 og Realtek "Luna" SDK op til version 1.3.2.

Hvad angår delen af ​​beskrivelsen af ​​de identificerede sårbarheder, er det vigtigt at nævne, at de to første blev tildelt et sværhedsgrad på 8.1 og resten, 9.8.

  • CVE-2021-35392: Bufferoverløb i mini_upnpd- og wscd -processer, der implementerer funktionaliteten "WiFi Simple Config" (mini_upnpd håndterer SSDP- og wscd -pakker, ud over at understøtte SSDP håndterer den UPnP -anmodninger baseret på HTTP -protokollen). På denne måde kan en angriber få din kode udført ved at sende specielt udformede UPnP SUBSCRIBE -anmodninger med for højt portnummer i tilbagekaldsfeltet.
  • CVE-2021-35393: en sårbarhed i "WiFi Simple Config" -driverne, som viser sig ved brug af SSDP -protokollen (bruger UDP og et anmodningsformat, der ligner HTTP). Problemet skyldes brugen af ​​en 512-byte fast buffer ved behandling af parameteren "ST: upnp" i M-SEARCH-meddelelser sendt af klienter for at bestemme tilgængeligheden af ​​tjenester på netværket.
  • CVE-2021-35394: Det er en sårbarhed i MP Daemon -processen, som er ansvarlig for at udføre diagnostiske operationer (ping, traceroute). Problemet tillader udskiftning af dine kommandoer på grund af utilstrækkelig validering af argumenterne, når du kører eksterne hjælpeprogrammer.
  • CVE-2021-35395: er en række sårbarheder i webgrænseflader baseret på http / bin / webs og / bin / boa -servere. Typiske sårbarheder blev identificeret på begge servere, forårsaget af manglende argumentvalidering, før eksterne værktøjer udføres ved hjælp af system () -funktionen. Forskellene skyldes kun brugen af ​​forskellige API'er til angrebet.
    Begge drivere inkluderede ikke beskyttelse mod CSRF -angreb og "rebinding DNS" -teknikken, som gør det muligt at sende anmodninger fra det eksterne netværk, mens adgangen til grænsefladen kun begrænses til det interne netværk. Processerne brugte også den foruddefinerede supervisor / supervisor -konto som standard.

Rettelsen er allerede frigivet i Realtek "Luna" SDK -opdatering 1.3.2a, og Realtek "Jungle" SDK -patches forberedes også til frigivelse. Der er ikke planlagt nogen rettelser til Realtek SDK 2.x, da vedligeholdelse af denne filial allerede er afbrudt. Funktionelle udnyttelsesprototyper er blevet leveret til alle sårbarheder, så de kan køre deres kode på enheden.

Derudover identificeres flere flere sårbarheder i UDPServer -processen. Som det viste sig, var et af problemerne allerede blevet opdaget af andre forskere i 2015, men det blev ikke helt løst. Problemet skyldes manglen på korrekt validering af de argumenter, der sendes til system () -funktionen, og kan udnyttes ved at sende en linje som 'orf; ls 'til netværksport 9034.

kilde: https://www.iot-inspector.com


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.