Er zijn verschillende kwetsbaarheden geïdentificeerd in de Realtek SDK

onlangs belangrijke informatie werd vrijgegeven over vier kwetsbaarheden in de componenten van de Realtek SDK, die door verschillende fabrikanten van draadloze apparaten in hun firmware wordt gebruikt. Dankzij de gedetecteerde problemen kan een niet-geverifieerde aanvaller op afstand code uitvoeren op een verhoogd apparaat.

Geschatte que problemen hebben betrekking op ten minste 200 apparaatmodellen van 65 verschillende leveranciers, waaronder verschillende modellen draadloze routers van de merken Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE en Zyxel.

Het probleem omvat verschillende klassen RTL8xxx SoC-gebaseerde draadloze apparatenVan draadloze routers en wifi-versterkers tot IP-camera's en slimme apparaten voor lichtregeling.

Apparaten op basis van RTL8xxx-chips gebruiken een architectuur die de installatie van twee SoC's omvat: de eerste installeert de op Linux gebaseerde firmware van de fabrikant en de tweede draait een aparte lean Linux-omgeving met de implementatie van de toegangspuntfuncties. De populatie van de tweede omgeving is gebaseerd op typische componenten die door Realtek in de SDK worden geleverd. Deze componenten verwerken onder meer de gegevens die zijn ontvangen naar aanleiding van het versturen van externe verzoeken.

Kwetsbaarheden beïnvloeden producten die Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 en Realtek "Luna" gebruiken SDK tot versie 1.3.2.

Wat betreft het deel van de beschrijving van de geïdentificeerde kwetsbaarheden, is het belangrijk om te vermelden dat de eerste twee een ernstniveau van 8.1 kregen en de rest 9.8.

  • CVE-2021-35392: Bufferoverloop in mini_upnpd- en wscd-processen die de "WiFi Simple Config"-functionaliteit implementeren (mini_upnpd verwerkt SSDP- en wscd-pakketten, naast ondersteuning van SSDP, behandelt het UPnP-verzoeken op basis van het HTTP-protocol). Op deze manier kan een aanvaller uw code laten uitvoeren door speciaal vervaardigde UPnP SUBSCRIBE-verzoeken te verzenden met een te hoog poortnummer in het callback-veld.
  • CVE-2021-35393: een kwetsbaarheid in de "WiFi Simple Config"-stuurprogramma's, die zich manifesteert bij gebruik van het SSDP-protocol (gebruikt UDP en een verzoekformaat vergelijkbaar met HTTP). Het probleem wordt veroorzaakt door het gebruik van een vaste buffer van 512 bytes bij het verwerken van de parameter "ST: upnp" in M-SEARCH-berichten die door clients worden verzonden om de beschikbaarheid van services op het netwerk te bepalen.
  • CVE-2021-35394: Het is een kwetsbaarheid in het MP Daemon-proces, dat verantwoordelijk is voor het uitvoeren van diagnostische bewerkingen (ping, traceroute). Het probleem maakt vervanging van uw opdrachten mogelijk vanwege onvoldoende validatie van de argumenten bij het uitvoeren van externe hulpprogramma's.
  • CVE-2021-35395: is een reeks kwetsbaarheden in webinterfaces op basis van http / bin / webs en / bin / boa-servers. Typische kwetsbaarheden werden op beide servers geïdentificeerd, veroorzaakt door een gebrek aan argumentvalidatie voordat externe hulpprogramma's werden uitgevoerd met behulp van de system ()-functie. De verschillen komen alleen neer op het gebruik van verschillende API's voor de aanval.
    Beide stuurprogramma's bevatten geen bescherming tegen CSRF-aanvallen en de "DNS-rebinding"-techniek, waarmee verzoeken vanaf het externe netwerk kunnen worden verzonden terwijl de toegang tot de interface alleen tot het interne netwerk wordt beperkt. De processen gebruikten ook standaard het vooraf gedefinieerde supervisor / supervisor-account.

De fix is ​​al uitgebracht in Realtek "Luna" SDK-update 1.3.2a, en Realtek "Jungle" SDK-patches worden ook voorbereid voor release. Er zijn geen fixes gepland voor Realtek SDK 2.x, omdat het onderhoud voor deze tak al is stopgezet. Voor alle kwetsbaarheden zijn functionele exploit-prototypen voorzien, waardoor ze hun code op het apparaat kunnen uitvoeren.

Bovendien heeft de identificatie van meerdere kwetsbaarheden wordt waargenomen in het UDPServer-proces. Een van de problemen bleek in 2015 al door andere onderzoekers te zijn ontdekt, maar was niet helemaal verholpen. Het probleem wordt veroorzaakt door het ontbreken van een goede validatie van de argumenten die zijn doorgegeven aan de systeemfunctie () en kan worden misbruikt door een regel als 'orf; ls' naar netwerkpoort 9034.

bron: https://www.iot-inspector.com


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.