Một số lỗ hổng đã được xác định trong Realtek SDK

Gần đây thông tin quan trọng đã được phát hành về bốn lỗ hổng trong các thành phần của Realtek SDK, được các nhà sản xuất thiết bị không dây khác nhau sử dụng trong chương trình cơ sở của họ. Các sự cố được phát hiện cho phép kẻ tấn công chưa được xác thực thực thi mã từ xa trên một thiết bị nâng cao.

Người ta ước tính rằng sự cố ảnh hưởng đến ít nhất 200 kiểu thiết bị từ 65 nhà cung cấp khác nhau, bao gồm nhiều mẫu bộ định tuyến không dây khác nhau của các thương hiệu Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT -Link, Netgear, Realtek, Smartlink, UPVEL, ZTE và Zyxel.

Vấn đề bao gồm các lớp thiết bị không dây dựa trên RTL8xxx SoC khác nhauTừ bộ định tuyến không dây và bộ khuếch đại Wi-Fi đến camera IP và các thiết bị thông minh để điều khiển ánh sáng.

Các thiết bị dựa trên chip RTL8xxx sử dụng kiến ​​trúc liên quan đến việc cài đặt hai SoC: thiết bị đầu tiên cài đặt chương trình cơ sở của nhà sản xuất dựa trên Linux và thiết bị thứ hai chạy môi trường Linux tinh gọn riêng biệt với việc triển khai các chức năng của điểm truy cập. Dân số của môi trường thứ hai dựa trên các thành phần điển hình do Realtek cung cấp trong SDK. Các thành phần này, trong số những thứ khác, xử lý dữ liệu nhận được do gửi các yêu cầu bên ngoài.

Các lỗ hổng ảnh hưởng đến các sản phẩm sử dụng Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 và Realtek "Luna" SDK lên đến phiên bản 1.3.2.

Về phần mô tả các lỗ hổng được xác định, điều quan trọng cần đề cập là hai lỗ hổng đầu tiên được ấn định mức độ nghiêm trọng là 8.1 và phần còn lại là 9.8.

  • CVE-2021-35392: Tràn bộ đệm trong các quy trình mini_upnpd và wscd triển khai chức năng "Cấu hình đơn giản WiFi" (mini_upnpd xử lý các gói SSDP và wscd, ngoài việc hỗ trợ SSDP, nó xử lý các yêu cầu UPnP dựa trên giao thức HTTP). Bằng cách này, kẻ tấn công có thể thực thi mã của bạn bằng cách gửi các yêu cầu UPnP SUBSCRIBE được chế tạo đặc biệt với số cổng quá cao trong trường gọi lại.
  • CVE-2021-35393: lỗ hổng trong trình điều khiển "Cấu hình đơn giản WiFi", được biểu hiện khi sử dụng giao thức SSDP (sử dụng UDP và định dạng yêu cầu tương tự như HTTP). Sự cố là do việc sử dụng bộ đệm cố định 512 byte khi xử lý tham số "ST: upnp" trong các bản tin M-SEARCH do khách hàng gửi để xác định tính khả dụng của dịch vụ trên mạng.
  • CVE-2021-35394: Nó là một lỗ hổng trong quy trình MP Daemon, chịu trách nhiệm thực hiện các hoạt động chẩn đoán (ping, traceroute). Sự cố cho phép thay thế các lệnh của bạn do không đủ xác thực các đối số khi chạy các tiện ích bên ngoài.
  • CVE-2021-35395: là một loạt các lỗ hổng trong giao diện web dựa trên máy chủ http / bin / webs và / bin / boa. Các lỗ hổng điển hình đã được xác định trên cả hai máy chủ, do thiếu xác thực đối số trước khi thực thi các tiện ích bên ngoài bằng cách sử dụng hàm system (). Sự khác biệt chỉ nằm ở việc sử dụng các API khác nhau cho cuộc tấn công.
    Cả hai trình điều khiển không bao gồm bảo vệ chống lại các cuộc tấn công CSRF và kỹ thuật "DNS rebinding", cho phép các yêu cầu được gửi từ mạng bên ngoài trong khi chỉ hạn chế quyền truy cập vào giao diện đối với mạng nội bộ. Các quy trình cũng sử dụng tài khoản người giám sát / người giám sát được xác định trước theo mặc định.

Bản sửa lỗi đã được phát hành trong bản cập nhật Realtek "Luna" SDK 1.3.2a và các bản vá lỗi Realtek "Jungle" SDK cũng đang được chuẩn bị để phát hành. Không có bản sửa lỗi nào được lên kế hoạch cho Realtek SDK 2.x, vì bảo trì cho nhánh này đã bị ngừng. Các nguyên mẫu khai thác chức năng đã được cung cấp cho tất cả các lỗ hổng, cho phép chúng chạy mã của chúng trên thiết bị.

Bên cạnh đó, việc xác định một số lỗ hổng bảo mật khác được quan sát thấy trong quy trình UDPServer. Hóa ra, một trong những vấn đề đã được các nhà nghiên cứu khác phát hiện vào năm 2015, nhưng nó vẫn chưa được khắc phục hoàn toàn. Vấn đề là do thiếu xác nhận hợp lệ các đối số được truyền đến hàm system () và có thể bị khai thác bằng cách gửi một dòng như 'orf; chuyển đến cổng mạng 9034.

Fuente: https://www.iot-inspector.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.