U Realtek SDK -u identificirano je nekoliko ranjivosti

nedavno objavljene su važne informacije o četiri ranjivosti u komponente Realtek SDK -a, koji koriste različiti proizvođači bežičnih uređaja u svom firmveru. Otkriveni problemi omogućuju napadaču bez provjere ovlaštenja da daljinski izvrši kôd na povišenom uređaju.

Procjenjuje se da problemi utječu na najmanje 200 modela uređaja od 65 različitih dobavljača, uključujući različite modele bežičnih usmjerivača iz marki Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE i Zyxel.

problem obuhvaća različite klase bežičnih uređaja zasnovanih na SoC-u RTL8xxxOd bežičnih usmjerivača i Wi-Fi pojačala do IP kamera i pametnih uređaja za kontrolu rasvjete.

Uređaji temeljeni na čipovima RTL8xxx koriste arhitekturu koja uključuje instalaciju dva SoC-a: prvi instalira firmver proizvođača temeljen na Linuxu, a drugi pokreće zasebno mršavo Linux okruženje s implementacijom funkcija pristupne točke. Populacija drugog okruženja temelji se na tipičnim komponentama koje Realtek pruža u SDK -u. Ove komponente, između ostalog, obrađuju podatke primljene kao rezultat slanja vanjskih zahtjeva.

Ranjivosti utjecati na proizvode koji koriste Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 i Realtek "Luna" SDK do verzije 1.3.2.

Što se tiče dijela opisa identificiranih ranjivosti, važno je napomenuti da su prva dva dobila stepen ozbiljnosti 8.1, a ostatak 9.8.

  • CVE-2021-35392: Prepuštanje međuspremnika u procesima mini_upnpd i wscd koji implementiraju funkciju "WiFi Simple Config" (mini_upnpd obrađuje SSDP i wscd pakete, osim što podržava SSDP, obrađuje UPnP zahtjeve na temelju HTTP protokola). Na taj način napadač može izvršiti vaš kôd slanjem posebno izrađenih UPnP SUBSCRIBE zahtjeva sa previsokim brojem porta u polju za povratni poziv.
  • CVE-2021-35393: ranjivost u upravljačkim programima "WiFi Simple Config", koja se očituje pri korištenju SSDP protokola (koristi UDP i format zahtjeva sličan HTTP -u). Problem nastaje uporabom fiksnog međuspremnika od 512 bajta pri obradi parametra "ST: upnp" u porukama M-SEARCH koje klijenti šalju radi utvrđivanja dostupnosti usluga na mreži.
  • CVE-2021-35394: To je ranjivost u procesu MP Daemon, koji je odgovoran za izvođenje dijagnostičkih operacija (ping, traceroute). Problem dopušta zamjenu vaših naredbi zbog nedovoljne valjanosti argumenata pri izvođenju vanjskih pomoćnih programa.
  • CVE-2021-35395: je niz ranjivosti u web sučeljima temeljenim na http / bin / web i / bin / boa poslužiteljima. Na oba poslužitelja identificirane su tipične ranjivosti uzrokovane nedostatkom provjere valjanosti argumenata prije izvođenja vanjskih pomoćnih programa pomoću funkcije system (). Razlike se svode samo na korištenje različitih API -ja za napad.
    Oba upravljačka programa nisu uključivala zaštitu od CSRF napada i "DNS rebinding" tehniku, koja dopušta slanje zahtjeva s vanjske mreže, ograničavajući pristup sučelju samo unutarnjoj mreži. Procesi su prema zadanim postavkama koristili i unaprijed definirani račun nadzornika / nadzornika.

Popravak je već objavljen u ažuriranju Realtek "Luna" SDK -a 1.3.2a, a popravci za Realtek "Jungle" SDK također se pripremaju za objavljivanje. Za Realtek SDK 2.x nisu planirani popravci jer je održavanje ove grane već prekinuto. Za sve ranjivosti osigurani su funkcionalni prototipi eksploatacije koji im omogućuju izvođenje koda na uređaju.

Osim toga, identificiranje još nekoliko ranjivosti uočava se u procesu UDPServera. Kako se pokazalo, jedan od problema već su 2015. otkrili drugi istraživači, ali nije bio potpuno riješen. Problem je uzrokovan nedostatkom valjane provjere argumenata proslijeđenih funkciji system () i može se iskoristiti slanjem retka poput 'orf; na mrežni port 9034.

izvor: https://www.iot-inspector.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.