Disa dobësi u identifikuan në Realtek SDK

kohët e fundit u publikuan informacione të rëndësishme mbi katër dobësitë në përbërësit e Realtek SDK, e cila përdoret nga prodhues të ndryshëm të pajisjeve pa tel në firmuerin e tyre. Çështjet e zbuluara lejojnë një sulmues të paautentifikuar të ekzekutojë në distancë kodin në një pajisje të ngritur.

Është vlerësuar se çështjet prekin të paktën 200 modele pajisjesh nga 65 shitës të ndryshëm, duke përfshirë modele të ndryshme të ruterave pa tel nga markat Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE dhe Zyxel.

Problemi përfshin klasa të ndryshme të pajisjeve pa tel me bazë RTL8xxx SoCNga ruterat pa tel dhe përforcuesit Wi-Fi deri te kamerat IP dhe pajisjet inteligjente për kontrollin e ndriçimit.

Pajisjet e bazuara në patate të skuqura RTL8xxx përdorin një arkitekturë që përfshin instalimin e dy SoC-ve: e para instalon firmware-in e prodhuesit të bazuar në Linux dhe e dyta drejton një mjedis të veçantë të dobët Linux me zbatimin e funksioneve të pikës së hyrjes. Popullsia e mjedisit të dytë bazohet në komponentët tipikë të siguruar nga Realtek në SDK. Këta përbërës, ndër të tjera, përpunojnë të dhënat e marra si rezultat i dërgimit të kërkesave të jashtme.

Vulnerabilitetet ndikojnë në produktet që përdorin Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 dhe Realtek "Luna" SDK deri në versionin 1.3.2.

Lidhur me pjesën e përshkrimit të dobësive të identifikuara, është e rëndësishme të përmendet se dy të parëve iu caktua një nivel ashpërsie prej 8.1 dhe pjesës tjetër, 9.8.

  • CVE-2021-35392: Tamponi i tejmbushur në proceset mini_upnpd dhe wscd që zbatojnë funksionalitetin "WiFi Simple Config" (mini_upnpd trajton paketat SSDP dhe wscd, përveç mbështetjes së SSDP, trajton kërkesat UPnP bazuar në protokollin HTTP). Në këtë mënyrë, një sulmues mund të ekzekutojë kodin tuaj duke dërguar kërkesa të krijuara posaçërisht UPnP SUBSCRIBE me një numër porti shumë të lartë në fushën e kthimit të thirrjeve.
  • CVE-2021-35393: një dobësi në drejtuesit "WiFi Simple Config", e manifestuar kur përdorni protokollin SSDP (përdor UDP dhe një format kërkese të ngjashëm me HTTP). Problemi shkaktohet nga përdorimi i një tamponi fiks 512 bajt gjatë përpunimit të parametrit "ST: upnp" në mesazhet M-SEARCH të dërguara nga klientët për të përcaktuar disponueshmërinë e shërbimeve në rrjet.
  • CVE-2021-35394: Shtë një dobësi në procesin MP Daemon, i cili është përgjegjës për kryerjen e operacioneve diagnostikuese (ping, traceroute). Problemi lejon zëvendësimin e komandave tuaja për shkak të vlefshmërisë së pamjaftueshme të argumenteve kur përdorni shërbimet e jashtme.
  • CVE-2021-35395: është një seri dobësish në ndërfaqet në internet të bazuara në serverat http / bin / webs dhe / bin / boa. Dobësitë tipike u identifikuan në të dy serverët, të shkaktuara nga mungesa e vlefshmërisë së argumentit para ekzekutimit të shërbimeve të jashtme duke përdorur funksionin e sistemit (). Dallimet zbresin vetëm në përdorimin e API -ve të ndryshëm për sulmin.
    Të dy drejtuesit nuk përfshinin mbrojtje kundër sulmeve CSRF dhe teknikën "DNS rebinding", e cila lejon që kërkesat të dërgohen nga rrjeti i jashtëm duke kufizuar qasjen në ndërfaqen vetëm në rrjetin e brendshëm. Proceset gjithashtu përdorën llogarinë e paracaktuar të mbikëqyrësit / mbikëqyrësit si parazgjedhje.

Rregullimi tashmë është lëshuar në azhurnimin 1.3.2a të Realtek "Luna" SDK, dhe arna SDK të Realtek "Jungle" gjithashtu janë duke u përgatitur për lëshim. Asnjë rregullim nuk është planifikuar për Realtek SDK 2.x, pasi mirëmbajtja për këtë degë tashmë është ndërprerë. Prototipet e shfrytëzimit funksional janë siguruar për të gjitha dobësitë, duke i lejuar ata të ekzekutojnë kodin e tyre në pajisje.

Përveç kësaj, identifikimi i disa dobësive të tjera vërehet në procesin UDPServerMe Siç doli, një nga problemet ishte zbuluar tashmë nga studiues të tjerë në 2015, por nuk ishte rregulluar plotësisht. Problemi shkaktohet nga mungesa e vlefshmërisë së duhur të argumenteve të kaluara në funksionin e sistemit () dhe mund të shfrytëzohen duke dërguar një linjë si 'orf; te porta e rrjetit 9034.

Fuente: https://www.iot-inspector.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.