Im Realtek SDK wurden mehrere Schwachstellen identifiziert

Vor kurzem Zu vier Sicherheitslücken wurden wichtige Informationen veröffentlicht die Komponenten des Realtek SDK, das von verschiedenen Herstellern von drahtlosen Geräten in ihrer Firmware verwendet wird. Die erkannten Probleme ermöglichen es einem nicht authentifizierten Angreifer, Code aus der Ferne auf einem erhöhten Gerät auszuführen.

Es wird geschätzt, dass Probleme betreffen mindestens 200 Gerätemodelle von 65 verschiedenen Anbietern, darunter verschiedene Modelle von drahtlosen Routern der Marken Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE und Zyxel.

Das Problem umfasst verschiedene Klassen von RTL8xxx SoC-basierten drahtlosen GerätenVon WLAN-Router und WLAN-Verstärker bis hin zu IP-Kameras und Smart Devices für die Lichtsteuerung.

Geräte auf Basis von RTL8xxx-Chips verwenden eine Architektur, bei der zwei SoCs installiert werden: Der erste installiert die Firmware des Linux-basierten Herstellers und der zweite betreibt eine separate schlanke Linux-Umgebung mit der Implementierung der Access-Point-Funktionen. Die Population der zweiten Umgebung basiert auf typischen Komponenten, die von Realtek im SDK bereitgestellt werden. Diese Komponenten verarbeiten unter anderem die Daten, die durch das Senden externer Anfragen erhalten werden.

Sicherheitslücken Auswirkungen auf Produkte mit Realtek SDK v2.x, Realtek „Jungle“ SDK v3.0-3.4 und Realtek „Luna“ SDK bis Version 1.3.2.

In Bezug auf den Teil der Beschreibung der identifizierten Schwachstellen ist es wichtig zu erwähnen, dass den ersten beiden der Schweregrad 8.1 und dem Rest 9.8 zugewiesen wurde.

  • CVE-2021-35392: Pufferüberlauf in mini_upnpd- und wscd-Prozessen, die die "WiFi Simple Config"-Funktionalität implementieren (mini_upnpd verarbeitet SSDP- und wscd-Pakete, zusätzlich zur Unterstützung von SSDP verarbeitet es UPnP-Anfragen basierend auf dem HTTP-Protokoll). Auf diese Weise kann ein Angreifer Ihren Code ausführen lassen, indem er speziell gestaltete UPnP SUBSCRIBE-Anfragen mit einer zu hohen Portnummer im Callback-Feld sendet.
  • CVE-2021-35393: eine Schwachstelle in den "WiFi Simple Config"-Treibern, die sich bei der Verwendung des SSDP-Protokolls manifestiert (verwendet UDP und ein HTTP-ähnliches Anfrageformat). Das Problem wird durch die Verwendung eines festen 512-Byte-Puffers beim Verarbeiten des Parameters "ST: upnp" in M-SEARCH-Nachrichten verursacht, die von Clients gesendet werden, um die Verfügbarkeit von Diensten im Netzwerk zu ermitteln.
  • CVE-2021-35394: Es handelt sich um eine Schwachstelle im MP Daemon-Prozess, der für die Durchführung von Diagnosevorgängen (Ping, Traceroute) verantwortlich ist. Das Problem ermöglicht das Ersetzen Ihrer Befehle aufgrund einer unzureichenden Validierung der Argumente beim Ausführen externer Dienstprogramme.
  • CVE-2021-35395: ist eine Reihe von Schwachstellen in Webinterfaces basierend auf http/bin/webs und /bin/boa Servern. Auf beiden Servern wurden typische Schwachstellen identifiziert, die durch fehlende Argumentvalidierung vor dem Ausführen externer Dienstprogramme mit der Funktion system() verursacht wurden. Die Unterschiede liegen lediglich in der Verwendung unterschiedlicher APIs für den Angriff.
    Beide Treiber enthielten keinen Schutz gegen CSRF-Angriffe und das "DNS-Rebinding"-Verfahren, das das Senden von Anfragen aus dem externen Netzwerk ermöglicht, während der Zugriff auf die Schnittstelle nur auf das interne Netzwerk beschränkt ist. Die Prozesse verwendeten standardmäßig auch das vordefinierte Supervisor/Supervisor-Konto.

Der Fix wurde bereits im Realtek "Luna" SDK-Update 1.3.2a veröffentlicht, und auch Realtek "Jungle" SDK-Patches werden zur Veröffentlichung vorbereitet. Für Realtek SDK 2.x sind keine Fixes geplant, da die Wartung für diesen Zweig bereits eingestellt wurde. Für alle Schwachstellen wurden funktionale Exploit-Prototypen bereitgestellt, die es ihnen ermöglichen, ihren Code auf dem Gerät auszuführen.

Zusätzlich die Identifizierung mehrerer weiterer Schwachstellen wird im UDPServer-Prozess beobachtet. Wie sich herausstellte, wurde eines der Probleme bereits 2015 von anderen Forschern entdeckt, aber nicht vollständig behoben. Das Problem wird durch das Fehlen einer ordnungsgemäßen Validierung der an die system()-Funktion übergebenen Argumente verursacht und kann ausgenutzt werden, indem eine Zeile wie 'orf; ls' zum Netzwerkport 9034.

Quelle: https://www.iot-inspector.com


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.