У SDK Realtek було виявлено кілька вразливих місць

Останнім часом була опублікована важлива інформація про чотири вразливості в Росії компоненти пакета Realtek SDK, який використовується різними виробниками бездротових пристроїв у їх прошивці. Виявлені проблеми дозволяють зловмиснику без автентифікації віддалено виконувати код на підвищеному пристрої.

Передбачається, що проблеми стосуються принаймні 200 моделей пристроїв від 65 різних постачальників, включаючи різні моделі бездротових маршрутизаторів від марок Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE та Zyxel.

Проблема охоплює різні класи бездротових пристроїв на основі SoC RTL8xxxВід бездротових маршрутизаторів та підсилювачів Wi-Fi до IP-камер та розумних пристроїв для управління освітленням.

Пристрої на основі мікросхем RTL8xxx використовують архітектуру, яка передбачає встановлення двох SoC: перший встановлює прошивку виробника на базі Linux, а другий запускає окреме економне середовище Linux з реалізацією функцій точок доступу. Населення другого середовища базується на типових компонентах, наданих Realtek у SDK. Ці компоненти, серед іншого, обробляють дані, отримані в результаті надсилання зовнішніх запитів.

Вразливості впливати на продукти, що використовують Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 та Realtek "Luna" SDK до версії 1.3.2.

Щодо частини опису виявлених вразливих місць, важливо згадати, що першим двом було присвоєно ступінь тяжкості 8.1, а решті - 9.8.

  • CVE-2021-35392: Переповнення буфера в процесах mini_upnpd та wscd, які реалізують функцію "Проста конфігурація WiFi" (mini_upnpd обробляє пакети SSDP та wscd, окрім підтримки SSDP, він обробляє запити UPnP на основі протоколу HTTP). Таким чином, зловмисник може отримати ваш код, надіславши спеціально створені запити UPnP SUBSCRIBE із занадто високим номером порту у полі зворотного дзвінка.
  • CVE-2021-35393: вразливість у драйверах "Проста конфігурація WiFi", яка проявляється при використанні протоколу SSDP (використовує UDP та формат запиту, подібний до HTTP). Проблема викликана використанням 512-байтового фіксованого буфера при обробці параметра "ST: upnp" у повідомленнях M-SEARCH, надісланих клієнтами для визначення доступності послуг у мережі.
  • CVE-2021-35394: Це вразливість процесу MP Daemon, який відповідає за виконання діагностичних операцій (пінг, трасування маршруту). Проблема дозволяє замінити ваші команди через недостатню перевірку аргументів під час запуску зовнішніх утиліт.
  • CVE-2021-35395: - це ряд уразливостей у веб -інтерфейсах на основі серверів http / bin / web та / bin / boa. Типові вразливості були виявлені на обох серверах, викликані відсутністю перевірки аргументів перед виконанням зовнішніх утиліт за допомогою функції system (). Відмінності зводяться лише до використання різних API для атаки.
    Обидва драйвери не включали захист від CSRF -атак та техніку "повторної прив'язки DNS", яка дозволяє надсилати запити із зовнішньої мережі, одночасно обмежуючи доступ до інтерфейсу лише до внутрішньої мережі. Процеси також використовували заздалегідь визначений обліковий запис супервізора / супервізора.

Виправлення вже було випущено в оновленні 1.3.2a SDK для Realtek "Luna", а також випуски SDK для Realtek "Jungle". Виправлення для Realtek SDK 2.x не плануються, оскільки обслуговування цієї гілки вже припинено. Для всіх уразливостей були надані прототипи функціональних експлойтів, що дозволяє їм запускати свій код на пристрої.

Крім того, спостерігається виявлення ще кількох уразливостей у процесі UDPServer. Як виявилося, одну з проблем вже виявили інші дослідники у 2015 році, але вона не була повністю виправлена. Проблема викликана відсутністю належної перевірки аргументів, переданих функції system (), і може бути використана шляхом надсилання рядка типу 'orf; ls 'до мережевого порту 9034.

Фуенте: https://www.iot-inspector.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.