Maraming mga kahinaan ang nakilala sa Realtek SDK

Kamakailan lamang ang mahalagang impormasyon ay inilabas sa apat na kahinaan sa ang mga bahagi ng Realtek SDK, na ginagamit ng iba't ibang mga tagagawa ng wireless device sa kanilang firmware. Pinapayagan ng mga napansin na isyu ang isang hindi napatunayan na magsasalakay na magpatakbo ng malayuan na code sa isang nakataas na aparato.

Tinatayang iyon nakakaapekto ang mga isyu ng hindi bababa sa 200 mga modelo ng aparato mula sa 65 iba't ibang mga vendor, kabilang ang iba't ibang mga modelo ng mga wireless router mula sa mga tatak Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE at Zyxel.

Ang problema sumasaklaw sa iba't ibang mga klase ng mga aparatong wireless na batay sa RTL8xxx SoCMula sa mga wireless router at Wi-Fi amplifier sa mga IP camera at matalinong aparato para sa control ng ilaw.

Ang mga aparato batay sa RTL8xxx chips ay gumagamit ng isang arkitektura na nagsasangkot sa pag-install ng dalawang SoCs: ang unang pag-install ng firmware ng pabrika na batay sa Linux, at ang pangalawa ay nagpapatakbo ng isang hiwalay na kapaligirang Linux na may pagpapatupad ng mga pag-andar ng access point. Ang populasyon ng pangalawang kapaligiran ay batay sa mga tipikal na sangkap na ibinigay ng Realtek sa SDK. Ang mga sangkap na ito, bukod sa iba pang mga bagay, pinoproseso ang natanggap na data bilang resulta ng pagpapadala ng mga panlabas na kahilingan.

Mga Kakulangan nakakaapekto sa mga produktong gumagamit ng Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 at Realtek "Luna" SDK hanggang sa bersyon 1.3.2.

Tungkol sa bahagi ng paglalarawan ng mga natukoy na kahinaan, mahalagang banggitin na ang unang dalawa ay naatasan ng isang antas ng kalubhaan na 8.1 at ang natitira, 9.8.

  • CVE-2021-35392: Ang buffer overflow sa mini_upnpd at wscd na proseso na nagpapatupad ng pagpapaandar na "WiFi Simple Config" (pinangangasiwaan ng mini_upnpd ang mga SSDP at wscd packet, bilang karagdagan sa pagsuporta sa SSDP, hinahawakan nito ang mga kahilingan sa UPnP batay sa HTTP protocol). Sa ganitong paraan, maaaring maipatupad ng isang umaatake ang iyong code sa pamamagitan ng pagpapadala ng espesyal na paggawa ng mga kahilingan sa UPnP SUBSCRIBE na may napakataas na numero ng port sa patlang ng callback.
  • CVE-2021-35393: isang kahinaan sa mga driver ng "WiFi Simple Config", na nagpapakita mismo kapag gumagamit ng SSDP protocol (gumagamit ng UDP at isang format ng kahilingan na katulad ng HTTP). Ang problema ay sanhi ng paggamit ng isang 512-byte nakapirming buffer kapag pinoproseso ang parameter na "ST: upnp" sa mga mensahe na M-SEARCH na ipinadala ng mga kliyente upang matukoy ang pagkakaroon ng mga serbisyo sa network.
  • CVE-2021-35394: Ito ay isang kahinaan sa proseso ng MP Daemon, na responsable para sa pagsasagawa ng mga pagpapatakbo ng diagnostic (ping, traceroute). Pinapayagan ng problema ang pagpapalit ng iyong mga utos dahil sa hindi sapat na pagpapatunay ng mga argumento kapag nagpapatakbo ng mga panlabas na kagamitan.
  • CVE-2021-35395: ay isang serye ng mga kahinaan sa mga web interface batay sa http / bin / webs at / bin / boa server. Ang mga karaniwang kahinaan ay nakilala sa parehong mga server, sanhi ng kawalan ng pagpapatunay ng argument bago magpatupad ng panlabas na mga kagamitan gamit ang system () function. Ang mga pagkakaiba ay bumaba lamang sa paggamit ng iba't ibang mga API para sa pag-atake.
    Ang parehong mga driver ay hindi nagsama ng proteksyon laban sa pag-atake ng CSRF at ang diskarteng "rebinding DNS", na nagpapahintulot sa mga kahilingan na maipadala mula sa panlabas na network habang pinipigilan ang pag-access sa interface lamang sa panloob na network. Ginamit din ng mga proseso ang paunang natukoy na supervisor / supervisor account bilang default.

Ang pag-aayos ay inilabas na sa Realtek "Luna" SDK update 1.3.2a, at ang Realtek "Jungle" SDK patch ay inihahanda din para palabasin. Walang planong pag-aayos para sa Realtek SDK 2.x, dahil ang pagpapanatili para sa sangay na ito ay naihinto na. Ang mga magagamit na prototype ng pagsasamantala ay ibinigay para sa lahat ng mga kahinaan, pinapayagan silang patakbuhin ang kanilang code sa aparato.

Bukod dito, ang pagkakakilanlan ng maraming higit pang mga kahinaan sa proseso ng UDPServer ay sinusunod. Tulad ng naging resulta, ang isa sa mga problema ay natuklasan na ng iba pang mga mananaliksik noong 2015, ngunit hindi ito kumpletong naayos. Ang problema ay sanhi ng kawalan ng wastong pagpapatunay ng mga argumento na ipinasa sa system () na pagpapaandar at maaaring samantalahin sa pamamagitan ng pagpapadala ng isang linya tulad ng 'orf; ls 'sa network port 9034.

Fuente: https://www.iot-inspector.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.