Beberapa kerentanan diidentifikasi di Realtek SDK

Baru-baru ini informasi penting dirilis pada empat kerentanan di komponen Realtek SDK, yang digunakan oleh berbagai produsen perangkat nirkabel dalam firmware mereka. Masalah yang terdeteksi memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode dari jarak jauh pada perangkat yang ditinggikan.

Diperkirakan itu masalah memengaruhi setidaknya 200 model perangkat dari 65 vendor berbeda, termasuk berbagai model router nirkabel dari merek Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE, dan Zyxel.

Masalahnya mencakup berbagai kelas perangkat nirkabel berbasis SoC RTL8xxxDari router nirkabel dan amplifier Wi-Fi hingga kamera IP dan perangkat pintar untuk kontrol pencahayaan.

Perangkat berbasis chip RTL8xxx menggunakan arsitektur yang melibatkan instalasi dua SoC: yang pertama menginstal firmware pabrikan berbasis Linux, dan yang kedua menjalankan lingkungan lean Linux yang terpisah dengan implementasi fungsi titik akses. Populasi lingkungan kedua didasarkan pada komponen khas yang disediakan oleh Realtek di SDK. Komponen tersebut antara lain memproses data yang diterima sebagai hasil dari pengiriman permintaan eksternal.

Kerentanan mempengaruhi produk yang menggunakan Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 dan Realtek "Luna" SDK hingga versi 1.3.2.

Mengenai bagian dari deskripsi kerentanan yang diidentifikasi, penting untuk disebutkan bahwa dua yang pertama diberi tingkat keparahan 8.1 dan sisanya, 9.8.

  • CVE-2021-35392: Buffer overflow dalam proses mini_upnpd dan wscd yang menerapkan fungsionalitas "WiFi Simple Config" (mini_upnpd menangani paket SSDP dan wscd, selain mendukung SSDP, menangani permintaan UPnP berdasarkan protokol HTTP). Dengan cara ini, penyerang dapat mengeksekusi kode Anda dengan mengirimkan permintaan BERLANGGANAN UPnP yang dibuat khusus dengan nomor port yang terlalu tinggi di bidang panggilan balik.
  • CVE-2021-35393: kerentanan dalam driver "WiFi Simple Config", dimanifestasikan saat menggunakan protokol SSDP (menggunakan UDP dan format permintaan yang mirip dengan HTTP). Masalah ini disebabkan oleh penggunaan buffer tetap 512 byte saat memproses parameter "ST: upnp" dalam pesan M-SEARCH yang dikirim oleh klien untuk menentukan ketersediaan layanan di jaringan.
  • CVE-2021-35394: Ini adalah kerentanan dalam proses MP Daemon, yang bertanggung jawab untuk melakukan operasi diagnostik (ping, traceroute). Masalahnya memungkinkan penggantian perintah Anda karena validasi argumen yang tidak memadai saat menjalankan utilitas eksternal.
  • CVE-2021-35395: adalah serangkaian kerentanan pada antarmuka web berbasis server http/bin/webs dan/bin/boa. Kerentanan khas diidentifikasi di kedua server, yang disebabkan oleh kurangnya validasi argumen sebelum menjalankan utilitas eksternal menggunakan fungsi sistem (). Perbedaannya hanya pada penggunaan API yang berbeda untuk serangan tersebut.
    Kedua driver tidak menyertakan perlindungan terhadap serangan CSRF dan teknik "DNS rebinding", yang memungkinkan permintaan dikirim dari jaringan eksternal sambil membatasi akses ke antarmuka hanya ke jaringan internal. Proses juga menggunakan akun supervisor / supervisor yang telah ditentukan secara default.

Perbaikan telah dirilis di Realtek "Luna" SDK update 1.3.2a, dan patch Realtek "Jungle" SDK juga sedang dipersiapkan untuk rilis. Tidak ada perbaikan yang direncanakan untuk Realtek SDK 2.x, karena pemeliharaan untuk cabang ini telah dihentikan. Prototipe eksploitasi fungsional telah disediakan untuk semua kerentanan, memungkinkan mereka untuk menjalankan kode mereka di perangkat.

Selain itu, identifikasi beberapa kerentanan lagi diamati dalam proses UDPServer. Ternyata, salah satu masalah telah ditemukan oleh peneliti lain pada tahun 2015, tetapi tidak sepenuhnya diperbaiki. Masalahnya disebabkan oleh kurangnya validasi yang tepat dari argumen yang diteruskan ke fungsi sistem () dan dapat dieksploitasi dengan mengirimkan baris seperti 'orf; ls' ke port jaringan 9034.

sumber: https://www.iot-inspector.com


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.