V súprave Realtek SDK bolo identifikovaných niekoľko zraniteľností

Nedávno boli zverejnené dôležité informácie o štyroch zraniteľnostiach v súčasti sady Realtek SDK, ktorú vo svojom firmvéri používajú rôzni výrobcovia bezdrôtových zariadení. Zistené problémy umožňujú neautentizovanému útočníkovi vzdialene spustiť kód na vyvýšenom zariadení.

Odhaduje sa, že problémy sa týkajú najmenej 200 modelov zariadení od 65 rôznych dodávateľov, vrátane rôznych modelov bezdrôtových smerovačov značiek Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE a Zyxel.

Problém zahŕňa rôzne triedy bezdrôtových zariadení na báze SoC RTL8xxxOd bezdrôtových smerovačov a zosilňovačov Wi-Fi až po IP kamery a inteligentné zariadenia na ovládanie osvetlenia.

Zariadenia založené na čipoch RTL8xxx používajú architektúru, ktorá zahŕňa inštaláciu dvoch SoC: v prvom je nainštalovaný firmvér výrobcu Linuxu a v druhom je spustené samostatné štíhle prostredie Linuxu s implementáciou funkcií prístupového bodu. Populácia druhého prostredia je založená na typických komponentoch, ktoré poskytuje Realtek v SDK. Tieto komponenty okrem iného spracúvajú údaje prijaté v dôsledku odosielania externých požiadaviek.

Zraniteľnosti ovplyvniť produkty používajúce Realtek SDK v2.x, Realtek „Jungle“ SDK v3.0-3.4 a Realtek „Luna“ SDK až po verziu 1.3.2.

Pokiaľ ide o časť popisu identifikovaných zraniteľností, je dôležité spomenúť, že prvým dvom bola priradená úroveň závažnosti 8.1 a zvyšným 9.8.

  • CVE-2021-35392: Pretečenie vyrovnávacej pamäte v procesoch mini_upnpd a wscd, ktoré implementujú funkciu „WiFi Simple Config“ (mini_upnpd zvláda pakety SSDP a wscd, okrem podpory SSDP spracováva požiadavky UPnP na základe protokolu HTTP). Týmto spôsobom môže útočník nechať spustiť váš kód odoslaním špeciálne vytvorených požiadaviek na UPNP REGISTRÁCIU s príliš vysokým číslom portu v poli spätného volania.
  • CVE-2021-35393: zraniteľnosť v ovládačoch „WiFi Simple Config“, ktorá sa prejavuje pri použití protokolu SSDP (používa UDP a formát požiadavky podobný protokolu HTTP). Problém je spôsobený použitím 512-bajtovej pevnej vyrovnávacej pamäte pri spracovaní parametra "ST: upnp" v správach M-SEARCH odosielaných klientmi na určenie dostupnosti služieb v sieti.
  • CVE-2021-35394: Ide o zraniteľnosť v procese MP Daemon, ktorý je zodpovedný za vykonávanie diagnostických operácií (ping, traceroute). Problém umožňuje nahradenie vašich príkazov z dôvodu nedostatočného overenia argumentov pri spustení externých obslužných programov.
  • CVE-2021-35395: je séria zraniteľností webových rozhraní založených na serveroch http / bin / webs a / bin / boa. Na oboch serveroch boli identifikované typické chyby zabezpečenia, spôsobené nedostatočným overením argumentov pred spustením externých obslužných programov pomocou funkcie system (). Rozdiely sa týkajú iba použitia rôznych rozhraní API na útok.
    Oba ovládače neobsahovali ochranu pred útokmi CSRF a techniku ​​„DNS rebinding“, ktorá umožňuje odosielanie požiadaviek z externej siete, pričom obmedzuje prístup k rozhraniu iba do vnútornej siete. Procesy štandardne používali aj preddefinovaný účet supervízora / supervízora.

Oprava už bola vydaná v aktualizácii 1.3.2a súpravy Realtek „Luna“ SDK a na vydanie sa pripravujú aj záplaty Realtek „Jungle“ SDK. V programe Realtek SDK 2.x sa neplánujú žiadne opravy, pretože údržba tejto vetvy bola už ukončená. Pre všetky chyby zabezpečenia boli k dispozícii prototypy funkčného využitia, ktoré im umožňujú spustiť kód na zariadení.

Okrem toho, v procese UDPServer je pozorovaná identifikácia niekoľkých ďalších zraniteľností. Ako sa ukázalo, jeden z problémov už objavili iní vedci v roku 2015, ale nebol úplne vyriešený. Problém je spôsobený nedostatočnou validáciou argumentov odovzdaných funkcii system () a je možné ho zneužiť odoslaním riadka ako 'orf; Na sieťový port 9034.

Fuente: https://www.iot-inspector.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.