Realtek SDK tika konstatētas vairākas ievainojamības

Nesen gadā tika publicēta svarīga informācija par četrām ievainojamībām Realtek SDK sastāvdaļas, kuras savā programmaparatūrā izmanto dažādi bezvadu ierīču ražotāji. Konstatētās problēmas ļauj neautentificētam uzbrucējam attālināti izpildīt kodu paaugstinātā ierīcē.

Tiek lēsts, ka problēmas skar vismaz 200 ierīču modeļus no 65 dažādiem pārdevējiem, ieskaitot dažādus bezvadu maršrutētāju modeļus no zīmoliem Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE un Zyxel.

Problēma aptver dažādas klases RTL8xxx SoC bāzes bezvadu ierīcesNo bezvadu maršrutētājiem un Wi-Fi pastiprinātājiem līdz IP kamerām un viedām ierīcēm apgaismojuma kontrolei.

Ierīcēs, kuru pamatā ir RTL8xxx mikroshēmas, tiek izmantota arhitektūra, kas ietver divu SoC instalēšanu: pirmajā tiek instalēta uz Linux balstīta ražotāja programmaparatūra, bet otrā darbojas atsevišķa liesa Linux vide ar piekļuves punkta funkciju ieviešanu. Otrās vides populācijas pamatā ir tipiski komponenti, ko Realtek nodrošina SDK. Šīs sastāvdaļas cita starpā apstrādā datus, kas saņemti, nosūtot ārējos pieprasījumus.

Neaizsargātība ietekmē produktus, izmantojot Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 un Realtek "Luna" SDK līdz versijai 1.3.2.

Attiecībā uz identificēto ievainojamību apraksta daļu ir svarīgi pieminēt, ka pirmajiem diviem tika piešķirts 8.1 smaguma līmenis, bet pārējiem - 9.8.

  • CVE-2021-35392: Bufera pārpilde mini_upnpd un wscd procesos, kas īsteno "WiFi Simple Config" funkcionalitāti (mini_upnpd apstrādā SSDP un wscd paketes, turklāt atbalsta SSDP, tas apstrādā UPnP pieprasījumus, pamatojoties uz HTTP protokolu). Tādā veidā uzbrucējs var izpildīt jūsu kodu, nosūtot īpaši izstrādātus UPnP abonēšanas pieprasījumus ar pārāk lielu porta numuru atzvanīšanas laukā.
  • CVE-2021-35393: ievainojamība "WiFi Simple Config" draiveros, kas izpaužas, izmantojot SSDP protokolu (izmanto UDP un pieprasījuma formātu, kas līdzīgs HTTP). Problēmas cēlonis ir 512 baitu fiksēta bufera izmantošana, apstrādājot parametru "ST: upnp" klientu nosūtītajos M-SEARCH ziņojumos, lai noteiktu pakalpojumu pieejamību tīklā.
  • CVE-2021-35394: Tā ir ievainojamība MP Daemon procesā, kas ir atbildīgs par diagnostikas darbību veikšanu (ping, traceroute). Problēma ļauj aizstāt jūsu komandas nepietiekamas argumentu validācijas dēļ, palaižot ārējās utilītas.
  • CVE-2021-35395: ir virkne ievainojamību tīmekļa saskarnēs, kuru pamatā ir http / bin / webs un / bin / boa serveri. Abos serveros tika konstatētas tipiskas ievainojamības, ko izraisīja argumentu validācijas trūkums pirms ārējo utilītu izpildes, izmantojot sistēmas () funkciju. Atšķirības ir saistītas tikai ar dažādu API izmantošanu uzbrukumam.
    Abi draiveri neiekļāva aizsardzību pret CSRF uzbrukumiem un "atkārtotas saistīšanas DNS" paņēmienu, kas ļauj nosūtīt pieprasījumus no ārējā tīkla, vienlaikus ierobežojot piekļuvi saskarnei tikai iekšējam tīklam. Procesos pēc noklusējuma tika izmantots arī iepriekš definēts supervizora / uzrauga konts.

Labojums jau ir izlaists Realtek "Luna" SDK atjauninājumā 1.3.2a, un izlaišanai tiek gatavoti arī Realtek "Jungle" SDK ielāpi. Realtek SDK 2.x labojumi nav plānoti, jo šīs filiāles apkope jau ir pārtraukta. Funkcionālās izmantošanas prototipi ir nodrošināti visām ievainojamībām, ļaujot tiem ierīcē palaist savu kodu.

Turklāt, tiek novērota vēl vairāku ievainojamību identificēšana UDPServer procesā. Kā izrādījās, vienu no problēmām jau 2015. gadā atklāja citi pētnieki, taču tā nebija pilnībā novērsta. Problēmas cēlonis ir sistēmas () funkcijai nodoto argumentu pareizas validācijas trūkums, un to var izmantot, nosūtot rindu, piemēram, 'orf; Tas ir uz tīkla portu 9034.

Fuente: https://www.iot-inspector.com


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.