Realteki SDK -s tuvastati mitu haavatavust

Hiljuti aastal avaldati olulist teavet nelja haavatavuse kohta Realteki SDK komponendid, mida kasutavad erinevad juhtmevabade seadmete tootjad oma püsivaras. Tuvastatud probleemid võimaldavad autentimata ründajal kõrgendatud seadmes koodi eemalt täita.

Hinnanguliselt on probleemid puudutavad vähemalt 200 seadme mudelit 65 erinevalt müüjalt, sealhulgas mitmesugused traadita ruuterite mudelid kaubamärkidelt Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE ja Zyxel.

probleem hõlmab erinevaid klasse RTL8xxx SoC-põhiseid traadita seadmeidAlates traadita ruuteritest ja WiFi-võimenditest kuni IP-kaamerate ja valgustuse juhtimiseks mõeldud nutiseadmeteni.

RTL8xxx kiipidel põhinevad seadmed kasutavad arhitektuuri, mis hõlmab kahe SoC installimist: esimene installib Linuxi-põhise tootja püsivara ja teine ​​käitab eraldi lahja Linuxi keskkonna koos juurdepääsupunkti funktsioonide rakendamisega. Teise keskkonna populatsioon põhineb tüüpilistel komponentidel, mille Realtek SDK -s pakub. Need komponendid töötlevad muu hulgas väliste päringute saatmise tulemusel saadud andmeid.

Haavatavused mõjutada tooteid, mis kasutavad Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 ja Realtek "Luna" SDK kuni versioonini 1.3.2.

Seoses tuvastatud turvaaukude kirjelduse osaga on oluline mainida, et kahele esimesele määrati raskusaste 8.1 ja ülejäänud 9.8.

  • CVE-2021-35392: Puhvri ületäitumine mini_upnpd ja wscd protsessides, mis rakendavad „WiFi Simple Config” funktsiooni (mini_upnpd tegeleb SSDP- ja wscd -pakettidega, lisaks SSDP toetamisele, käsitleb UPnP -päringuid HTTP -protokolli alusel). Seda tehes saab ründaja teie koodi täita, saates spetsiaalselt koostatud UPnP TELLIMISTAOTLUSED, millel on tagasihelistamisväljal liiga kõrge pordinumber.
  • CVE-2021-35393: haavatavus "WiFi Simple Config" draiverites, mis avaldub SSDP -protokolli kasutamisel (kasutab UDP -d ja päringuvormingut, mis sarnaneb HTTP -ga). Probleemi põhjustab 512-baidise fikseeritud puhvri kasutamine parameetri "ST: upnp" töötlemisel klientide saadetud M-SEARCH-sõnumites, et määrata kindlaks teenuste kättesaadavus võrgus.
  • CVE-2021-35394: See on haavatavus MP Daemoni protsessis, mis vastutab diagnostiliste toimingute (ping, traceroute) läbiviimise eest. Probleem võimaldab teie käske asendada argumentide ebapiisava valideerimise tõttu väliste utiliitide käivitamisel.
  • CVE-2021-35395: on rea haavatavusi veebiliideses, mis põhinevad http / bin / webs ja / bin / boa serveritel. Mõlemas serveris tuvastati tüüpilised haavatavused, mis olid põhjustatud argumentide kinnitamise puudumisest enne väliste utiliitide käivitamist süsteemi () funktsiooni abil. Erinevused tulenevad ainult erinevate API -de kasutamisest rünnaku jaoks.
    Mõlemad draiverid ei sisaldanud kaitset CSRF -i rünnakute eest ega "ümberköitva DNS -i" tehnikat, mis võimaldab taotlusi saata välisvõrgust, piirates samal ajal juurdepääsu liidesele ainult sisevõrgule. Protsessides kasutati vaikimisi ka eelmääratud juhendaja / juhendaja kontot.

Parandus on juba välja antud Realteki "Luna" SDK värskenduses 1.3.2a, samuti valmistatakse ette Realtek "Jungle" SDK plaastreid. Realtek SDK 2.x jaoks pole parandusi plaanitud, kuna selle haru hooldus on juba lõpetatud. Funktsionaalse ekspluateerimise prototüübid on ette nähtud kõigi turvaaukude jaoks, võimaldades neil seadmes oma koodi käivitada.

Lisaks täheldatakse veel mitme haavatavuse tuvastamist UDPServeri protsessis. Nagu selgus, olid üks probleemidest teised uurijad juba 2015. aastal avastanud, kuid see ei olnud täielikult fikseeritud. Probleem on põhjustatud süsteemi () funktsioonile edastatud argumentide nõuetekohase valideerimise puudumisest ja seda saab ära kasutada, saates rea nagu 'orf; Asume võrgupordi 9034 juurde.

allikas: https://www.iot-inspector.com


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.