Αρκετά τρωτά σημεία εντοπίστηκαν στο Realtek SDK

Πρόσφατα Αποκαλύφθηκαν σημαντικές πληροφορίες σχετικά με τέσσερα τρωτά σημεία τα στοιχεία του Realtek SDK, το οποίο χρησιμοποιείται από διάφορους κατασκευαστές ασύρματων συσκευών στο υλικολογισμικό τους. Τα αναφερθέντα ζητήματα επιτρέπουν σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί εξ αποστάσεως κώδικα σε μια υπερυψωμένη συσκευή.

Εκτιμάται ότι Τα ζητήματα επηρεάζουν τουλάχιστον 200 μοντέλα συσκευών από 65 διαφορετικούς προμηθευτές, συμπεριλαμβανομένων διαφόρων μοντέλων ασύρματων δρομολογητών από τις μάρκες Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE και Zyxel .

το πρόβλημα περιλαμβάνει διάφορες κατηγορίες ασύρματων συσκευών που βασίζονται στο RTL8xxx SoCαπό ασύρματους δρομολογητές και επεκτάσεις Wi-Fi έως κάμερες IP και έξυπνες συσκευές ελέγχου φωτισμού.

Οι συσκευές που βασίζονται σε τσιπ RTL8xxx χρησιμοποιούν μια αρχιτεκτονική που περιλαμβάνει την εγκατάσταση δύο SoC: το πρώτο εγκαθιστά το υλικολογισμικό του κατασκευαστή που βασίζεται σε Linux και το δεύτερο εκτελεί ένα ξεχωριστό απογυμνωμένο περιβάλλον Linux με την υλοποίηση λειτουργιών σημείου πρόσβασης. Ο δεύτερος πληθυσμός περιβάλλοντος βασίζεται σε τυπικά στοιχεία που παρέχονται από τη Realtek στο SDK. Αυτά τα στοιχεία, μεταξύ άλλων, επεξεργάζονται δεδομένα που λαμβάνονται ως αποτέλεσμα της αποστολής εξωτερικών αιτημάτων.

Ευπάθειες επηρεάζουν προϊόντα που χρησιμοποιούν Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 και Realtek "Luna" SDK έως την έκδοση 1.3.2.

Όσον αφορά την περιγραφή των εντοπισμένων τρωτών σημείων, είναι σημαντικό να αναφέρουμε ότι στα δύο πρώτα εκχωρήθηκε επίπεδο σοβαρότητας 8.1 και στα υπόλοιπα 9.8.

  • CVE-2021-35392: Υπερχείλιση buffer σε διαδικασίες mini_upnpd και wscd που υλοποιούν τη λειτουργία "WiFi Simple Config" (το mini_upnpd χειρίζεται πακέτα SSDP και το wscd, εκτός από την υποστήριξη SSDP, χειρίζεται αιτήματα UPnP με βάση το πρωτόκολλο HTTP). Αυτό επιτρέπει σε έναν εισβολέα να επιτύχει την εκτέλεση του κώδικα στέλνοντας ειδικά δημιουργημένα αιτήματα UPnP SUBSCRIBE με πολύ υψηλό αριθμό θύρας στο πεδίο επανάκλησης.
  • CVE-2021-35393: μια ευπάθεια στα προγράμματα οδήγησης "WiFi Simple Config", η οποία εκδηλώνεται κατά τη χρήση του πρωτοκόλλου SSDP (χρησιμοποιεί UDP και μια μορφή αιτήματος παρόμοια με το HTTP). Το πρόβλημα προκαλείται από τη χρήση μιας σταθερής προσωρινής μνήμης 512 byte κατά την επεξεργασία της παραμέτρου "ST:upnp" σε μηνύματα M-SEARCH που αποστέλλονται από πελάτες για τον προσδιορισμό της διαθεσιμότητας υπηρεσιών στο δίκτυο.
  • CVE-2021-35394: είναι μια ευπάθεια στη διαδικασία MP Daemon, η οποία είναι υπεύθυνη για την εκτέλεση διαγνωστικών λειτουργιών (ping, traceroute). Το ζήτημα σάς επιτρέπει να κάνετε αντικατάσταση των εντολών σας λόγω ανεπαρκούς επικύρωσης των ορισμάτων κατά την εκτέλεση εξωτερικών βοηθητικών προγραμμάτων.
  • CVE-2021-35395: είναι μια σειρά από τρωτά σημεία σε διεπαφές ιστού που βασίζονται σε διακομιστές http/bin/webs και /bin/boa. Εντοπίστηκαν τυπικά τρωτά σημεία και στους δύο διακομιστές, που προκλήθηκαν από έλλειψη επικύρωσης ορισμάτων πριν από την εκτέλεση εξωτερικών βοηθητικών προγραμμάτων χρησιμοποιώντας τη συνάρτηση system(). Οι διαφορές συνοψίζονται στη χρήση διαφορετικών API για την επίθεση.
    Και οι δύο χειριστές δεν περιελάμβαναν προστασία από επιθέσεις CSRF και την τεχνική "επανασύνδεση DNS", η οποία επιτρέπει την αποστολή αιτημάτων από το εξωτερικό δίκτυο, ενώ περιορίζει την πρόσβαση διασύνδεσης μόνο στο εσωτερικό δίκτυο. Οι διεργασίες χρησιμοποίησαν επίσης τον προκαθορισμένο λογαριασμό επόπτη/επόπτη από προεπιλογή.

Η ενημέρωση κώδικα έχει ήδη κυκλοφορήσει στην ενημερωμένη έκδοση 1.3.2a του Realtek "Luna" SDK και προετοιμάζονται επίσης για κυκλοφορία ενημερώσεις κώδικα για το Realtek "Jungle" SDK. Δεν έχουν προγραμματιστεί επιδιορθώσεις για το Realtek SDK 2.x, καθώς η συντήρηση για αυτόν τον κλάδο έχει ήδη διακοπεί. Έχουν παρασχεθεί λειτουργικά πρωτότυπα exploits για όλα τα τρωτά σημεία, επιτρέποντάς τους να εκτελούν τον κώδικά τους στη συσκευή.

Επιπλέον, παρατηρείται ο εντοπισμός πολλών ακόμη τρωτών σημείων στη διαδικασία UDPServer. Όπως αποδείχθηκε, ένα από τα προβλήματα είχε ήδη ανακαλυφθεί από άλλους ερευνητές το 2015, αλλά δεν διορθώθηκε πλήρως. Το πρόβλημα προκαλείται από την έλλειψη σωστής επικύρωσης των ορισμάτων που διαβιβάζονται στη συνάρτηση system() και μπορεί να εκμεταλλευτεί στέλνοντας μια γραμμή όπως 'orf; ls' στη θύρα δικτύου 9034.

πηγή: https://www.iot-inspector.com


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.