Flera sårbarheter identifierades i Realtek SDK

nyligen viktig information släpptes om fyra sårbarheter i komponenterna i Realtek SDK, som används av olika tillverkare av trådlösa enheter i sin firmware. De upptäckta problemen tillåter en oautentiserad angripare att fjärrköra kod på en förhöjd enhet.

Det uppskattas att problem påverkar minst 200 enhetsmodeller från 65 olika leverantörer, inklusive olika modeller av trådlösa routrar från Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE och Zyxel varumärken.

Problemet omfattar olika klasser av RTL8xxx SoC-baserade trådlösa enheterFrån trådlösa routrar och Wi-Fi-förstärkare till IP-kameror och smarta enheter för belysningskontroll.

Enheter baserade på RTL8xxx-chips använder en arkitektur som innebär installation av två SoC: den första installerar den Linux-baserade tillverkarens firmware, och den andra kör en separat lean Linux-miljö med implementeringen av åtkomstpunktsfunktionerna. Befolkningen i den andra miljön är baserad på typiska komponenter som tillhandahålls av Realtek i SDK. Dessa komponenter behandlar bland annat de data som tas emot som ett resultat av att skicka externa förfrågningar.

Sårbarheter påverka produkter som använder Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 och Realtek "Luna" SDK upp till version 1.3.2.

När det gäller delen av beskrivningen av de identifierade sårbarheterna är det viktigt att nämna att de två första tilldelades en svårighetsgrad på 8.1 och resten, 9.8.

  • CVE-2021-35392: Buffertöverflöd i mini_upnpd- och wscd -processer som implementerar funktionen "WiFi Simple Config" (mini_upnpd hanterar SSDP- och wscd -paket, förutom att stödja SSDP hanterar det UPnP -förfrågningar baserat på HTTP -protokollet). På detta sätt kan en angripare få din kod exekverad genom att skicka specialutformade UPnP -prenumerationsförfrågningar med för högt portnummer i återuppringningsfältet.
  • CVE-2021-35393: en sårbarhet i drivrutinerna "WiFi Simple Config", som uppenbarades vid användning av SSDP -protokollet (använder UDP och ett begäranformat som liknar HTTP). Problemet orsakas av användningen av en 512-byte fast buffert vid bearbetning av parametern "ST: upnp" i M-SEARCH-meddelanden som skickas av klienter för att bestämma tillgängligheten för tjänster i nätverket.
  • CVE-2021-35394: Det är en sårbarhet i MP Daemon -processen, som är ansvarig för att utföra diagnostiska operationer (ping, traceroute). Problemet tillåter byte av dina kommandon på grund av otillräcklig validering av argumenten när du kör externa verktyg.
  • CVE-2021-35395: är en serie sårbarheter i webbgränssnitt baserade på http / bin / webs och / bin / boa -servrar. Typiska sårbarheter identifierades på båda servrarna, orsakade av bristande argumentvalidering innan externa verktyg körs med system () -funktionen. Skillnaderna beror bara på användningen av olika API: er för attacken.
    Båda drivrutinerna inkluderade inte skydd mot CSRF -attacker och "DNS rebinding" -tekniken, som tillåter begäranden att skickas från det externa nätverket samtidigt som åtkomst till gränssnittet begränsas endast till det interna nätverket. Processerna använde också det fördefinierade supervisor / supervisor -kontot som standard.

Fixen har redan släppts i Realtek "Luna" SDK -uppdatering 1.3.2a, och Realtek "Jungle" SDK -patchar förbereds också för release. Inga korrigeringar planeras för Realtek SDK 2.x, eftersom underhållet för den här grenen redan har avbrutits. Funktionella exploateringsprototyper har tillhandahållits för alla sårbarheter, så att de kan köra sin kod på enheten.

Dessutom, identifieringen av flera fler sårbarheter observeras i UDPServer -processen. Som det visade sig hade ett av problemen redan upptäckts av andra forskare 2015, men det var inte helt fixat. Problemet orsakas av bristen på korrekt validering av argumenten som skickas till system () -funktionen och kan utnyttjas genom att skicka en rad som 'orf; ls 'till nätverksport 9034.

Fuente: https://www.iot-inspector.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.