최근에 XNUMX가지 취약점에 대한 중요한 정보가 공개되었습니다. 다양한 무선 장치 제조업체가 펌웨어에서 사용하는 Realtek SDK의 구성 요소. 감지된 문제를 통해 인증되지 않은 공격자가 승격된 장치에서 원격으로 코드를 실행할 수 있습니다.
그것은 문제는 200개 공급업체의 최소 65개 장치 모델에 영향을 미칩니다., Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE 및 Zyxel 브랜드의 다양한 무선 라우터 모델을 포함합니다.
문제 다양한 클래스의 RTL8xxx SoC 기반 무선 장치 포함무선 라우터 및 Wi-Fi 증폭기에서 IP 카메라 및 조명 제어용 스마트 장치에 이르기까지.
RTL8xxx 칩 기반 장치는 두 개의 SoC 설치를 포함하는 아키텍처를 사용합니다. 첫 번째는 Linux 기반 제조업체의 펌웨어를 설치하고 두 번째는 액세스 포인트 기능을 구현하여 별도의 린 Linux 환경을 실행합니다. 두 번째 환경의 채우기는 SDK에서 Realtek이 제공하는 일반적인 구성 요소를 기반으로 합니다. 이러한 구성 요소는 무엇보다도 외부 요청을 보낸 결과로 받은 데이터를 처리합니다.
취약점 Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 및 Realtek "Luna"를 사용하는 제품에 영향 SDK 버전 1.3.2.
식별된 취약성에 대한 설명 부분과 관련하여 처음 두 개에는 심각도 수준 8.1이 할당되었고 나머지 두 개에는 심각도 수준 9.8이 할당되었음을 언급하는 것이 중요합니다.
- CVE-2021-35392 : "WiFi Simple Config" 기능을 구현하는 mini_upnpd 및 wscd 프로세스의 버퍼 오버플로(mini_upnpd는 SSDP 및 wscd 패킷을 처리하고 SSDP를 지원하는 것 외에도 HTTP 프로토콜을 기반으로 UPnP 요청을 처리합니다.) 그렇게 하면 공격자가 콜백 필드에 포트 번호가 너무 높은 특수하게 조작된 UPnP SUBSCRIBE 요청을 보내 코드를 실행할 수 있습니다.
- CVE-2021-35393 : SSDP 프로토콜(UDP 및 HTTP와 유사한 요청 형식 사용)을 사용할 때 나타나는 "WiFi Simple Config" 드라이버의 취약점. 이 문제는 네트워크에서 서비스의 가용성을 확인하기 위해 클라이언트가 보낸 M-SEARCH 메시지에서 "ST: upnp" 매개변수를 처리할 때 512바이트 고정 버퍼를 사용하기 때문에 발생합니다.
- CVE-2021-35394 : 진단 작업(ping, traceroute)을 수행하는 MP Daemon 프로세스의 취약점입니다. 문제로 인해 외부 유틸리티를 실행할 때 인수의 유효성이 충분하지 않기 때문에 명령을 대체할 수 있습니다.
- CVE-2021-35395 : http / bin / webs 및 / bin / boa 서버를 기반으로 하는 웹 인터페이스의 일련의 취약점입니다. system() 함수를 사용하여 외부 유틸리티를 실행하기 전에 인수 유효성 검사가 부족하여 두 서버 모두에서 일반적인 취약점이 식별되었습니다. 차이점은 공격에 대해 서로 다른 API를 사용하는 것뿐입니다.
두 드라이버 모두 CSRF 공격에 대한 보호 기능과 내부 네트워크로만 인터페이스에 대한 액세스를 제한하면서 외부 네트워크에서 요청을 보낼 수 있도록 하는 "리바인딩 DNS" 기술을 포함하지 않았습니다. 또한 프로세스는 기본적으로 사전 정의된 감독자/감독자 계정을 사용했습니다.
이 수정 사항은 이미 Realtek "Luna" SDK 업데이트 1.3.2a에서 릴리스되었으며 Realtek "Jungle" SDK 패치도 릴리스 준비 중입니다. 이 분기에 대한 유지 관리가 이미 중단되었으므로 Realtek SDK 2.x에 대한 수정 계획은 없습니다. 모든 취약점에 대해 기능적 익스플로잇 프로토타입이 제공되어 기기에서 코드를 실행할 수 있습니다.
또한, UDPServer 프로세스에서 몇 가지 더 많은 취약점의 식별이 관찰됩니다.. 2015년에 이미 다른 연구원들이 문제 중 하나를 발견했지만 완전히 해결되지 않은 것으로 밝혀졌습니다. 이 문제는 system() 함수에 전달된 인수의 적절한 유효성 검사가 부족하여 발생하며 'orf; ls'를 네트워크 포트 9034에 연결합니다.
출처 : https://www.iot-inspector.com