พบช่องโหว่หลายจุดใน Realtek SDK

เมื่อเร็ว ๆ นี้ ข้อมูลสำคัญถูกเปิดเผยในสี่ช่องโหว่ใน ส่วนประกอบของ Realtek SDK ซึ่งใช้โดยผู้ผลิตอุปกรณ์ไร้สายหลายรายในเฟิร์มแวร์ ปัญหาที่ตรวจพบทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถรันโค้ดจากระยะไกลบนอุปกรณ์ที่ยกระดับได้

เป็นที่คาดกันว่า ปัญหาส่งผลกระทบต่ออุปกรณ์อย่างน้อย 200 รุ่นจากผู้ขายที่แตกต่างกัน 65 รายรวมถึงเราเตอร์ไร้สายรุ่นต่างๆ จากแบรนด์ Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE และ Zyxel

ปัญหา ครอบคลุมคลาสต่างๆ ของอุปกรณ์ไร้สายที่ใช้ RTL8xxx SoCตั้งแต่เราเตอร์ไร้สายและแอมพลิฟายเออร์ Wi-Fi ไปจนถึงกล้อง IP และอุปกรณ์อัจฉริยะสำหรับการควบคุมแสง

อุปกรณ์ที่ใช้ชิป RTL8xxx ใช้สถาปัตยกรรมที่เกี่ยวข้องกับการติดตั้ง SoC สองตัว: ตัวแรกติดตั้งเฟิร์มแวร์ของผู้ผลิตที่ใช้ Linux และตัวที่สองใช้สภาพแวดล้อม Linux แบบแยกส่วนโดยใช้ฟังก์ชันจุดเข้าใช้งาน ประชากรของสภาพแวดล้อมที่สองขึ้นอยู่กับส่วนประกอบทั่วไปที่ Realtek จัดหาให้ใน SDK องค์ประกอบเหล่านี้ประมวลผลข้อมูลที่ได้รับจากการส่งคำขอภายนอก

ช่องโหว่ ส่งผลกระทบต่อผลิตภัณฑ์ที่ใช้ Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 และ Realtek "Luna" SDK ถึงเวอร์ชัน 1.3.2

ในส่วนของรายละเอียดของช่องโหว่ที่ระบุ สิ่งสำคัญคือต้องระบุว่าสองอันดับแรกมีระดับความรุนแรง 8.1 และส่วนที่เหลือ 9.8

  • CVE-2021-35392: บัฟเฟอร์ล้นในกระบวนการ mini_upnpd และ wscd ที่ใช้ฟังก์ชัน "WiFi Simple Config" (mini_upnpd จัดการแพ็กเก็ต SSDP และ wscd นอกเหนือจากการรองรับ SSDP แล้ว ยังจัดการคำขอ UPnP ตามโปรโตคอล HTTP) ในการทำเช่นนั้น ผู้โจมตีสามารถเรียกใช้โค้ดของคุณโดยส่งคำขอ UPnP SUBSCRIBE ที่สร้างขึ้นเป็นพิเศษด้วยหมายเลขพอร์ตที่สูงเกินไปในฟิลด์โทรกลับ
  • CVE-2021-35393: ช่องโหว่ในไดรเวอร์ "WiFi Simple Config" ซึ่งปรากฏขึ้นเมื่อใช้โปรโตคอล SSDP (ใช้ UDP และรูปแบบคำขอที่คล้ายกับ HTTP) ปัญหาเกิดจากการใช้บัฟเฟอร์คงที่ขนาด 512 ไบต์เมื่อประมวลผลพารามิเตอร์ "ST: upnp" ในข้อความ M-SEARCH ที่ส่งโดยไคลเอ็นต์เพื่อตรวจสอบความพร้อมใช้งานของบริการบนเครือข่าย
  • CVE-2021-35394: เป็นช่องโหว่ในกระบวนการ MP Daemon ซึ่งรับผิดชอบในการดำเนินการวินิจฉัย (ping, traceroute) ปัญหาทำให้สามารถแทนที่คำสั่งของคุณได้เนื่องจากการตรวจสอบอาร์กิวเมนต์ไม่เพียงพอเมื่อรันยูทิลิตี้ภายนอก
  • CVE-2021-35395: เป็นชุดของช่องโหว่ในเว็บอินเตอร์เฟสตามเซิร์ฟเวอร์ http / bin / webs และ / bin / boa ช่องโหว่ทั่วไปถูกระบุบนเซิร์ฟเวอร์ทั้งสอง เกิดจากการขาดการตรวจสอบอาร์กิวเมนต์ก่อนดำเนินการยูทิลิตีภายนอกโดยใช้ฟังก์ชันระบบ () ความแตกต่างมาจากการใช้ API ที่แตกต่างกันสำหรับการโจมตีเท่านั้น
    ไดรเวอร์ทั้งสองไม่ได้รวมการป้องกันการโจมตี CSRF และเทคนิค "rebinding DNS" ซึ่งอนุญาตให้ส่งคำขอจากเครือข่ายภายนอกในขณะที่จำกัดการเข้าถึงอินเทอร์เฟซสำหรับเครือข่ายภายในเท่านั้น กระบวนการยังใช้บัญชีหัวหน้า / ผู้ควบคุมที่กำหนดไว้ล่วงหน้าเป็นค่าเริ่มต้น

การแก้ไขได้รับการเผยแพร่แล้วในการอัปเดต Realtek "Luna" SDK 1.3.2a และโปรแกรมแก้ไข Realtek "Jungle" SDK ก็กำลังเตรียมพร้อมสำหรับการเปิดตัวด้วยเช่นกัน ไม่มีการวางแผนการแก้ไขสำหรับ Realtek SDK 2.x เนื่องจากการบำรุงรักษาสำหรับสาขานี้ถูกยกเลิกแล้ว มีการจัดหาต้นแบบการหาประโยชน์จากการทำงานสำหรับช่องโหว่ทั้งหมด ซึ่งช่วยให้เรียกใช้โค้ดบนอุปกรณ์ได้

นอกจากนี้ มีการสังเกตการระบุช่องโหว่อื่นๆ อีกหลายอย่างในกระบวนการ UDPServer. เมื่อมันปรากฏออกมา ปัญหาหนึ่งได้ถูกค้นพบโดยนักวิจัยคนอื่นๆ ในปี 2015 แต่ก็ยังไม่ได้รับการแก้ไขอย่างสมบูรณ์ ปัญหาเกิดจากการขาดการตรวจสอบความถูกต้องของอาร์กิวเมนต์ที่ส่งผ่านไปยังฟังก์ชันระบบ () และสามารถใช้ประโยชน์ได้โดยการส่งบรรทัดเช่น 'orf; ls' ไปยังพอร์ตเครือข่าย 9034

Fuente: https://www.iot-inspector.com


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา