Realtek SDK에서 여러 취약점이 확인되었습니다.

최근에 XNUMX가지 취약점에 대한 중요한 정보가 공개되었습니다. 다양한 무선 장치 제조업체가 펌웨어에서 사용하는 Realtek SDK의 구성 요소. 감지된 문제를 통해 인증되지 않은 공격자가 승격된 장치에서 원격으로 코드를 실행할 수 있습니다.

그것은 문제는 200개 공급업체의 최소 65개 장치 모델에 영향을 미칩니다., Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE 및 Zyxel 브랜드의 다양한 무선 라우터 모델을 포함합니다.

문제 다양한 클래스의 RTL8xxx SoC 기반 무선 장치 포함무선 라우터 및 Wi-Fi 증폭기에서 IP 카메라 및 조명 제어용 스마트 장치에 이르기까지.

RTL8xxx 칩 기반 장치는 두 개의 SoC 설치를 포함하는 아키텍처를 사용합니다. 첫 번째는 Linux 기반 제조업체의 펌웨어를 설치하고 두 번째는 액세스 포인트 기능을 구현하여 별도의 린 Linux 환경을 실행합니다. 두 번째 환경의 채우기는 SDK에서 Realtek이 제공하는 일반적인 구성 요소를 기반으로 합니다. 이러한 구성 요소는 무엇보다도 외부 요청을 보낸 결과로 받은 데이터를 처리합니다.

취약점 Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 및 Realtek "Luna"를 사용하는 제품에 영향 SDK 버전 1.3.2.

식별된 취약성에 대한 설명 부분과 관련하여 처음 두 개에는 심각도 수준 8.1이 할당되었고 나머지 두 개에는 심각도 수준 9.8이 할당되었음을 언급하는 것이 중요합니다.

  • CVE-2021-35392 : "WiFi Simple Config" 기능을 구현하는 mini_upnpd 및 wscd 프로세스의 버퍼 오버플로(mini_upnpd는 SSDP 및 wscd 패킷을 처리하고 SSDP를 지원하는 것 외에도 HTTP 프로토콜을 기반으로 UPnP 요청을 처리합니다.) 그렇게 하면 공격자가 콜백 필드에 포트 번호가 너무 높은 특수하게 조작된 UPnP SUBSCRIBE 요청을 보내 코드를 실행할 수 있습니다.
  • CVE-2021-35393 : SSDP 프로토콜(UDP 및 HTTP와 유사한 요청 형식 사용)을 사용할 때 나타나는 "WiFi Simple Config" 드라이버의 취약점. 이 문제는 네트워크에서 서비스의 가용성을 확인하기 위해 클라이언트가 보낸 M-SEARCH 메시지에서 "ST: upnp" 매개변수를 처리할 때 512바이트 고정 버퍼를 사용하기 때문에 발생합니다.
  • CVE-2021-35394 : 진단 작업(ping, traceroute)을 수행하는 MP Daemon 프로세스의 취약점입니다. 문제로 인해 외부 유틸리티를 실행할 때 인수의 유효성이 충분하지 않기 때문에 명령을 대체할 수 있습니다.
  • CVE-2021-35395 : http / bin / webs 및 / bin / boa 서버를 기반으로 하는 웹 인터페이스의 일련의 취약점입니다. system() 함수를 사용하여 외부 유틸리티를 실행하기 전에 인수 유효성 검사가 부족하여 두 서버 모두에서 일반적인 취약점이 식별되었습니다. 차이점은 공격에 대해 서로 다른 API를 사용하는 것뿐입니다.
    두 드라이버 모두 CSRF 공격에 대한 보호 기능과 내부 네트워크로만 인터페이스에 대한 액세스를 제한하면서 외부 네트워크에서 요청을 보낼 수 있도록 하는 "리바인딩 DNS" 기술을 포함하지 않았습니다. 또한 프로세스는 기본적으로 사전 정의된 감독자/감독자 계정을 사용했습니다.

이 수정 사항은 이미 Realtek "Luna" SDK 업데이트 1.3.2a에서 릴리스되었으며 Realtek "Jungle" SDK 패치도 릴리스 준비 중입니다. 이 분기에 대한 유지 관리가 이미 중단되었으므로 Realtek SDK 2.x에 대한 수정 계획은 없습니다. 모든 취약점에 대해 기능적 익스플로잇 프로토타입이 제공되어 기기에서 코드를 실행할 수 있습니다.

또한, UDPServer 프로세스에서 몇 가지 더 많은 취약점의 식별이 관찰됩니다.. 2015년에 이미 다른 연구원들이 문제 중 하나를 발견했지만 완전히 해결되지 않은 것으로 밝혀졌습니다. 이 문제는 system() 함수에 전달된 인수의 적절한 유효성 검사가 부족하여 발생하며 'orf; ls'를 네트워크 포트 9034에 연결합니다.

출처 : https://www.iot-inspector.com


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.