A Realtek SDK -ban számos biztonsági rést azonosítottak

nemrég fontos információkat közöltek négy biztonsági résről a Realtek SDK összetevőit, amelyet a különböző vezeték nélküli eszközgyártók használnak firmware -jükben. Az észlelt problémák lehetővé teszik, hogy egy nem hitelesített támadó távolról futtassa a kódot egy magasabb szintű eszközön.

Becslések szerint A problémák legalább 200 eszközmodellt érintenek 65 különböző gyártótól, beleértve az Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE és Zyxel márkájú vezeték nélküli útválasztók különböző modelljeit.

A probléma az RTL8xxx SoC-alapú vezeték nélküli eszközök különböző osztályait foglalja magábanA vezeték nélküli útválasztóktól és Wi-Fi erősítőktől az IP kamerákig és a világításvezérléshez szükséges intelligens eszközökig.

Az RTL8xxx chipeken alapuló eszközök olyan architektúrát használnak, amely két SoC telepítését foglalja magában: az első telepíti a Linux-alapú gyártó firmware-jét, a második pedig egy különálló lean Linux környezetet futtat a hozzáférési pont funkcióinak megvalósításával. A második környezet lakossága a Realtek által az SDK -ban biztosított tipikus összetevőkön alapul. Ezek az összetevők többek között a külső kérések küldése eredményeként kapott adatokat dolgozzák fel.

Sebezhetőségek érinti a Realtek SDK v2.x, a Realtek "Jungle" SDK v3.0-3.4 és a Realtek "Luna" alkalmazást használó termékeket SDK az 1.3.2 -es verzióig.

Az azonosított sebezhetőségek leírásának részével kapcsolatban fontos megemlíteni, hogy az első kettőnek 8.1, a többihez pedig 9.8 súlyossági szintet rendeltek.

  • CVE-2021-35392: Puffertúlcsordulás a "WiFi Simple Config" funkciót megvalósító mini_upnpd és wscd folyamatokban (a mini_upnpd kezeli az SSDP és a wscd csomagokat, az SSDP támogatása mellett az UPnP kéréseket is kezeli a HTTP protokoll alapján). Ily módon a támadó végrehajthatja a kódot, ha speciálisan kialakított UPnP FELIRATKOZÁSI kéréseket küld, amelyek túl magas portszámot tartalmaznak a visszahívási mezőben.
  • CVE-2021-35393: biztonsági rés a "WiFi Simple Config" illesztőprogramokban, amely az SSDP protokoll használatakor nyilvánul meg (UDP -t és a HTTP -hez hasonló kérési formátumot használ). A problémát az okozza, hogy 512 bájtos rögzített puffert használnak az "ST: upnp" paraméter feldolgozásakor az ügyfelek által küldött M-SEARCH üzenetekben, hogy meghatározzák a szolgáltatások elérhetőségét a hálózaton.
  • CVE-2021-35394: Ez egy sérülékenység az MP Daemon folyamatban, amely felelős a diagnosztikai műveletek végrehajtásáért (ping, traceroute). A probléma lehetővé teszi a parancsok helyettesítését az argumentumok elégtelen érvényesítése miatt külső segédprogramok futtatásakor.
  • CVE-2021-35395: a http / bin / webs és / bin / boa szervereken alapuló webes interfészek sebezhetőségének sora. Mindkét szerveren tipikus biztonsági réseket azonosítottak, amelyeket az érvek érvényesítésének hiánya okozott, mielőtt külső segédprogramokat futtattak volna a rendszer () függvény használatával. A különbségek csak abban állnak, hogy különböző API -kat használnak a támadáshoz.
    Mindkét illesztőprogram nem tartalmazta a CSRF támadások elleni védelmet és a "DNS újrakötési" technikát, amely lehetővé teszi a kérések küldését a külső hálózatról, miközben csak a belső hálózatra korlátozza az interfész elérését. A folyamatok alapértelmezés szerint az előre meghatározott felügyeleti / felügyeleti fiókot is használták.

A javítás már megjelent a Realtek "Luna" SDK 1.3.2a frissítésében, és a Realtek "Jungle" SDK javítások is előkészítés alatt állnak. A Realtek SDK 2.x -hez nem terveznek javításokat, mivel ennek az ágnak a karbantartása már megszűnt. Funkcionális kihasználási prototípusokat biztosítottak minden sebezhetőséghez, lehetővé téve számukra, hogy futtassák kódjukat az eszközön.

Ezen túlmenően, az UDPServer folyamatban több további sérülékenység azonosítása figyelhető meg. Mint kiderült, az egyik problémát más kutatók már 2015 -ben felfedezték, de nem oldották meg teljesen. A problémát a system () függvénynek átadott argumentumok megfelelő érvényesítésének hiánya okozza, és kihasználható az 'orf; Lépjen a 9034 -es hálózati portra.

forrás: https://www.iot-inspector.com


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.