在 Realtek SDK 中发现了几个漏洞

最近 发布了四个漏洞的重要信息 各种无线设备制造商在其固件中使用的 Realtek SDK 组件。 检测到的问题允许未经身份验证的攻击者在提升的设备上远程执行代码。

据估计 问题影响了来自 200 个不同供应商的至少 65 种设备型号,包括华硕、A-Link、Beeline、Belkin、Buffalo、D-Link、Edison、华为、LG、Logitec、MT-Link、Netgear、Realtek、Smartlink、UPVEL、ZTE和Zyxel等品牌的各种型号无线路由器。

问题 包括各类基于 RTL8xxx SoC 的无线设备从无线路由器和 Wi-Fi 放大器到 IP 摄像机和用于照明控制的智能设备。

基于 RTL8xxx 芯片的设备使用涉及安装两个 SoC 的架构:第一个安装基于 Linux 的制造商固件,第二个运行单独的精益 Linux 环境并实现接入点功能。 第二种环境的填充是基于Realtek在SDK中提供的典型组件。 除其他外,这些组件处理由于发送外部请求而收到的数据。

漏洞 影响使用 Realtek SDK v2.x、Realtek "Jungle" SDK v3.0-3.4 和 Realtek "Luna" 的产品 SDK 版本最高为 1.3.2。

关于已识别漏洞的描述部分,重要的是要提到前两个的严重性级别为 8.1,其余为 9.8。

  • CVE-2021-35392: 实现“WiFi简单配置”功能的mini_upnpd和wscd进程中的缓冲区溢出(mini_upnpd处理SSDP和wscd数据包,除了支持SSDP,它还处理基于HTTP协议的UPnP请求)。 这样做时,攻击者可以通过在回调字段中发送带有过高端口号的特制 UPnP SUBSCRIBE 请求来执行您的代码。
  • CVE-2021-35393: “WiFi 简单配置”驱动程序中的一个漏洞,它在使用 SSDP 协议(​​使用 UDP 和类似于 HTTP 的请求格式)时表现出来。 该问题是由于在处理客户端发送的 M-SEARCH 消息中的“ST:upnp”参数以确定网络上服务的可用性时使用了 512 字节的固定缓冲区引起的。
  • CVE-2021-35394: 它是 MP Daemon 进程中的一个漏洞,它负责执行诊断操作(ping、traceroute)。 由于在运行外部实用程序时对参数的验证不足,该问题允许替换您的命令。
  • CVE-2021-35395: 是基于http/bin/webs和/bin/boa服务器的web界面的一系列漏洞。 在两台服务器上都发现了典型的漏洞,这是由于在使用 system() 函数执行外部实用程序之前缺乏参数验证造成的。 差异仅归结为针对攻击使用不同的 API。
    这两个驱动程序都没有包括针对 CSRF 攻击的保护和“重新绑定 DNS”技术,该技术允许从外部网络发送请求,同时限制对接口的访问仅限于内部网络。 默认情况下,流程还使用预定义的主管/主管帐户。

该修复程序已经在 Realtek “Luna” SDK 更新 1.3.2a 中发布,并且 Realtek “Jungle” SDK 补丁也正在准备发布。 Realtek SDK 2.x 没有计划修复,因为该分支的维护已经停止。 已经为所有漏洞提供了功能利用原型,允许它们在设备上运行代码。

另外, 观察到 UDPServer 进程中的几个漏洞的识别. 事实证明,其中一个问题在 2015 年已经被其他研究人员发现,但并没有完全解决。 该问题是由于缺乏对传递给 system() 函数的参数的正确验证造成的,可以通过发送像 'orf; 之类的行来利用它。 ls' 到网络端口 9034。

数据来源: https://www.iot-inspector.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。