מספר נקודות תורפה זוהו ב- Realtek SDK

לאחרונה מידע חשוב פורסם על ארבע נקודות תורפה ב רכיבי ה- Realtek SDK, המשמש את יצרני ההתקנים האלחוטיים השונים בקושחה שלהם. הבעיות שזוהו מאפשרות לתוקף לא מאומת לבצע קוד מרחוק במכשיר מוגבה.

ההערכה היא כי בעיות משפיעות על לפחות 200 דגמי מכשירים מ -65 ספקים שונים, כולל דגמים שונים של נתבים אלחוטיים מהמותגים Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE ו- Zyxel.

הבעיה מקיף סוגים שונים של התקנים אלחוטיים המבוססים על RTL8xxx SoCהחל מנתבים אלחוטיים ומגברי Wi-Fi ועד מצלמות IP והתקנים חכמים לבקרת תאורה.

התקנים המבוססים על שבבי RTL8xxx משתמשים בארכיטקטורה הכוללת התקנה של שני SoCs: הראשון מתקין את הקושחה של היצרן מבוסס לינוקס, והשני מפעיל סביבת Linux רזה נפרדת עם יישום פונקציות נקודת הגישה. אוכלוסיית הסביבה השנייה מבוססת על רכיבים אופייניים המסופקים על ידי Realtek ב- SDK. רכיבים אלה, בין היתר, מעבדים את הנתונים המתקבלים כתוצאה משליחת בקשות חיצוניות.

פגיעויות להשפיע על מוצרים באמצעות Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 ו- Realtek "Luna" SDK עד גרסה 1.3.2.

בנוגע לחלק בתיאור הפגיעות שזוהו, חשוב להזכיר כי לשתי הראשונות נקבעה רמת חומרה של 8.1 והשאר, 9.8.

  • CVE-2021-35392: הצפת מאגר בתהליכי mini_upnpd ו- wscd המיישמים את הפונקציונליות "WiFi Simple Config" (mini_upnpd מטפל בחבילות SSDP ו- wscd, מלבד תמיכה ב- SSDP, הוא מטפל בבקשות UPnP המבוססות על פרוטוקול HTTP). בדרך זו, תוקף יכול להוציא את הקוד שלך להורג על ידי שליחת בקשות UPnP SUBSCRIBE שנוצרו במיוחד עם מספר יציאה גבוה מדי בשדה החזרה.
  • CVE-2021-35393: פגיעות במנהלי ההתקנים של "WiFi Simple Config", המתבטאת בעת שימוש בפרוטוקול SSDP (משתמש ב- UDP ובפורמט בקשות הדומה ל- HTTP). הבעיה נגרמת על ידי שימוש במאגר קבוע של 512 בתים בעת עיבוד הפרמטר "ST: upnp" בהודעות M-SEARCH שנשלחו על ידי לקוחות כדי לקבוע את זמינות השירותים ברשת.
  • CVE-2021-35394: זוהי פגיעות בתהליך MP Daemon, האחראי לביצוע פעולות אבחון (ping, traceroute). הבעיה מאפשרת החלפת פקודות שלך עקב אימות מספיק של הארגומנטים בעת הפעלת שירותים חיצוניים.
  • CVE-2021-35395: היא סדרה של נקודות תורפה בממשקי אינטרנט המבוססות על שרתי http / bin / webs ו / bin / boa. פגיעות אופייניות זוהו בשני השרתים, הנגרמות מחוסר אימות טיעונים לפני ביצוע שירותים חיצוניים באמצעות פונקציית המערכת (). ההבדלים מסתכמים רק בשימוש בממשקי API שונים להתקפה.
    שני הנהגים לא כללו הגנה מפני התקפות CSRF וטכניקת "rebinding DNS", המאפשרת לשלוח בקשות מהרשת החיצונית תוך הגבלת הגישה לממשק לרשת הפנימית בלבד. התהליכים גם השתמשו בחשבון המפקח / המפקח שהוגדר מראש כברירת מחדל.

התיקון כבר פורסם בעדכון 1.3.2K של Realtek "Luna" SDK, וגם תיקוני SDK של "Jungle" SDK מוכנים לשחרור. לא מתוכננים תיקונים עבור Realtek SDK 2.x, מכיוון שהתחזוקה לענף זה כבר הופסקה. אב טיפוס ניצל פונקציונאלי סופק לכל הפגיעות, ומאפשר להן להריץ את הקוד שלהן במכשיר.

בנוסף, נצפתה זיהוי של מספר נקודות תורפה נוספות בתהליך UDPServer. כפי שהתברר, אחת הבעיות כבר התגלתה על ידי חוקרים אחרים בשנת 2015, אך היא לא תוקנה לחלוטין. הבעיה נגרמת מחוסר אימות נכון של הטיעונים המועברים לפונקציית המערכת () וניתן לנצל אותם על ידי שליחת שורה כמו 'orf; ls ליציאת רשת 9034.

מקור: https://www.iot-inspector.com


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.