Plusieurs vulnérabilités ont été identifiées dans le SDK Realtek

Récemment des informations importantes ont été publiées sur quatre vulnérabilités dans les composants du Realtek SDK, qui est utilisé par divers fabricants d'appareils sans fil dans leur firmware. Les problèmes détectés permettent à un attaquant non authentifié d'exécuter du code à distance sur un appareil élevé.

On estime que les problèmes affectent au moins 200 modèles d'appareils de 65 fournisseurs différents, y compris divers modèles de routeurs sans fil des marques Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE et Zyxel.

Le problème englobe diverses classes de dispositifs sans fil basés sur SoC RTL8xxxDes routeurs sans fil et amplificateurs Wi-Fi aux caméras IP et appareils intelligents pour le contrôle de l'éclairage.

Les appareils basés sur des puces RTL8xxx utilisent une architecture qui implique l'installation de deux SoC : le premier installe le micrologiciel du fabricant basé sur Linux et le second exécute un environnement Linux allégé séparé avec la mise en œuvre des fonctions de point d'accès. La population du deuxième environnement est basée sur des composants typiques fournis par Realtek dans le SDK. Ces composants traitent, entre autres, les données reçues suite à l'envoi de requêtes externes.

Vulnérabilités affecter les produits qui utilisent Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 et Realtek "Luna" SDK jusqu'à la version 1.3.2.

Concernant la partie de la description des vulnérabilités identifiées, il est important de mentionner que les deux premières se sont vu attribuer un niveau de gravité de 8.1 et le reste, 9.8.

  • CVE-2021-35392 : Débordement de tampon dans les processus mini_upnpd et wscd qui implémentent la fonctionnalité "WiFi Simple Config" (mini_upnpd gère les paquets SSDP et wscd, en plus de supporter SSDP, il gère les requêtes UPnP basées sur le protocole HTTP). Ce faisant, un attaquant peut faire exécuter votre code en envoyant des requêtes UPnP SUBSCRIBE spécialement conçues avec un numéro de port trop élevé dans le champ de rappel.
  • CVE-2021-35393 : une vulnérabilité dans les pilotes "WiFi Simple Config", qui se manifeste lors de l'utilisation du protocole SSDP (utilise UDP et un format de requête similaire à HTTP). Le problème est dû à l'utilisation d'un tampon fixe de 512 octets lors du traitement du paramètre « ST : upnp » dans les messages M-SEARCH envoyés par les clients pour déterminer la disponibilité des services sur le réseau.
  • CVE-2021-35394 : Il s'agit d'une vulnérabilité dans le processus MP Daemon, qui est chargé d'effectuer des opérations de diagnostic (ping, traceroute). Le problème permet la substitution de vos commandes en raison d'une validation insuffisante des arguments lors de l'exécution d'utilitaires externes.
  • CVE-2021-35395 : est une série de vulnérabilités dans les interfaces web basées sur les serveurs http/bin/webs et/bin/boa. Des vulnérabilités typiques ont été identifiées sur les deux serveurs, causées par un manque de validation des arguments avant l'exécution d'utilitaires externes à l'aide de la fonction system(). Les différences se résument uniquement à l'utilisation d'API différentes pour l'attaque.
    Les deux pilotes n'incluaient pas de protection contre les attaques CSRF et la technique de "rebinding DNS", qui permet d'envoyer des requêtes depuis le réseau externe tout en restreignant l'accès à l'interface uniquement au réseau interne. Les processus utilisaient également le compte superviseur/superviseur prédéfini par défaut.

Le correctif a déjà été publié dans la mise à jour 1.3.2a du SDK Realtek "Luna", et les correctifs du SDK Realtek "Jungle" sont également en cours de préparation. Aucun correctif n'est prévu pour Realtek SDK 2.x, car la maintenance de cette branche a déjà été interrompue. Des prototypes d'exploits fonctionnels ont été fournis pour toutes les vulnérabilités, leur permettant d'exécuter leur code sur l'appareil.

En outre, l'identification de plusieurs autres vulnérabilités dans le processus UDPServer est observée. Il s'est avéré que l'un des problèmes avait déjà été découvert par d'autres chercheurs en 2015, mais il n'était pas complètement résolu. Le problème est causé par le manque de validation appropriée des arguments passés à la fonction system() et peut être exploité en envoyant une ligne comme 'orf; ls' vers le port réseau 9034.

source: https://www.iot-inspector.com


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.