V Realtek SDK je bilo ugotovljenih več ranljivosti

Pred kratkim so bile objavljene pomembne informacije o štirih ranljivostih v komponente Realtek SDK, ki ga različni proizvajalci brezžičnih naprav uporabljajo v svoji vdelani programski opremi. Odkrite težave omogočajo napadalcu brez preverjene pristnosti, da na daljavo izvede kodo na povišani napravi.

Ocenjuje se, da težave vplivajo na vsaj 200 modelov naprav 65 različnih prodajalcev, vključno z različnimi modeli brezžičnih usmerjevalnikov blagovnih znamk Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE in Zyxel.

Problem zajema različne razrede brezžičnih naprav, ki temeljijo na tehnologiji SoC, RTL8xxxOd brezžičnih usmerjevalnikov in ojačevalnikov Wi-Fi do IP kamer in pametnih naprav za nadzor osvetlitve.

Naprave, ki temeljijo na čipih RTL8xxx, uporabljajo arhitekturo, ki vključuje namestitev dveh SoC-jev: prva namesti vdelano programsko opremo proizvajalca, ki temelji na Linuxu, druga pa izvaja ločeno vitko okolje Linux z izvajanjem funkcij dostopne točke. Prebivalstvo drugega okolja temelji na tipičnih komponentah, ki jih Realtek ponuja v SDK. Te komponente med drugim obdelujejo podatke, prejete zaradi pošiljanja zunanjih zahtev.

Ranljivosti vplivajo na izdelke, ki uporabljajo Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 in Realtek "Luna" SDK do različice 1.3.2.

Kar zadeva del opisa ugotovljenih ranljivosti, je pomembno omeniti, da sta bila prva dva dodeljena stopnja resnosti 8.1, preostalim pa 9.8.

  • CVE-2021-35392: Prenapolnjenost medpomnilnika v procesih mini_upnpd in wscd, ki izvajata funkcijo "Preprosta konfiguracija WiFi" (mini_upnpd obravnava pakete SSDP in wscd, poleg podpore SSDP obravnava zahteve UPnP na podlagi protokola HTTP). Na ta način lahko napadalec izvede vašo kodo tako, da pošlje posebej izdelane zahteve UPnP SUBSCRIBE s previsoko številko vrat v polju za povratni klic.
  • CVE-2021-35393: ranljivost v gonilnikih "WiFi Simple Config", ki se kaže pri uporabi protokola SSDP (uporablja UDP in obliko zahteve, podobno HTTP). Težavo povzroča uporaba 512-bajtnega fiksnega vmesnega pomnilnika pri obdelavi parametra "ST: upnp" v sporočilih M-SEARCH, ki jih pošljejo odjemalci za ugotavljanje razpoložljivosti storitev v omrežju.
  • CVE-2021-35394: To je ranljivost v procesu MP Daemon, ki je odgovoren za izvajanje diagnostičnih operacij (ping, traceroute). Težava omogoča zamenjavo vaših ukazov zaradi nezadostne potrditve argumentov pri izvajanju zunanjih pripomočkov.
  • CVE-2021-35395: je vrsta ranljivosti v spletnih vmesnikih, ki temeljijo na strežnikih http / bin / web in / bin / boa. Na obeh strežnikih so bile ugotovljene značilne ranljivosti, ki so nastale zaradi pomanjkanja preverjanja argumentov pred izvajanjem zunanjih pripomočkov s funkcijo system (). Razlike so le v uporabi različnih API -jev za napad.
    Oba gonilnika nista vključevala zaščite pred napadi CSRF in tehnike "ponovnega povezovanja DNS", ki omogoča pošiljanje zahtev iz zunanjega omrežja, hkrati pa omejuje dostop do vmesnika samo za notranje omrežje. Procesi so privzeto uporabljali tudi vnaprej določen račun nadzornika / nadzornika.

Popravek je bil že objavljen v posodobitvi 1.3.2a za SDK Realtek "Luna", popravki za Realtek "Jungle" pa se pripravljajo tudi na izdajo. Za Realtek SDK 2.x niso predvideni popravki, saj je vzdrževanje te veje že ukinjeno. Za vse ranljivosti so bili na voljo funkcionalni prototipi izkoriščanja, ki jim omogočajo izvajanje kode v napravi.

Poleg tega, opazimo identifikacijo več ranljivosti v procesu UDPServer. Izkazalo se je, da so eno od težav že leta 2015 odkrili drugi raziskovalci, vendar ni bila popolnoma odpravljena. Težavo povzroča pomanjkanje ustrezne validacije argumentov, posredovanih funkciji system (), in jo je mogoče izkoristiti s pošiljanjem vrstice, kot je 'orf; ls do omrežnih vrat 9034.

vir: https://www.iot-inspector.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.