Kwesbaarhede in Realtek SDK het gelei tot probleme in toestelle van 65 vervaardigers

Vier kwesbaarhede is geïdentifiseer in komponente van die Realtek SDK, wat deur verskeie vervaardigers van draadlose toestelle in hul firmware gebruik word, wat 'n ongeverifieerde aanvaller kan toelaat om kode op afstand uit te voer op 'n toestel met verhoogde voorregte. Volgens voorlopige skattings raak die probleme ten minste 200 toestelmodelle van 65 verskillende verskaffers, insluitend verskeie modelle van draadlose roeteerders Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE en Zyxel.

Die probleem dek verskeie klasse draadlose toestelle gebaseer op die RTL8xxx SoC, van draadlose routers en Wi-Fi-versterkers tot IP-kameras en slim beligtingsbeheertoestelle. Toestelle gebaseer op RTL8xxx-skyfies gebruik 'n argitektuur wat die installering van twee SoC's behels - die eerste een installeer die vervaardiger se Linux-gebaseerde firmware, en die tweede een loop 'n aparte gestroopte Linux-omgewing met die implementering van toegangspuntfunksies. Die vulling van die tweede omgewing is gebaseer op standaardkomponente wat deur Realtek in die SDK verskaf word. Hierdie komponente verwerk ook data wat ontvang word as gevolg van die stuur van eksterne versoeke.

Die kwesbaarhede raak produkte wat Realtek SDK v2.x, Realtek “Jungle” SDK v3.0-3.4 en Realtek “Luna” SDK voor weergawe 1.3.2 gebruik. Die regstelling is reeds vrygestel in die Realtek "Luna" SDK 1.3.2a-opdatering, en pleisters vir die Realtek "Jungle" SDK word ook voorberei vir publikasie. Daar is geen planne om enige regstellings vir Realtek SDK 2.x vry te stel nie, aangesien ondersteuning vir hierdie tak reeds gestaak is. Vir alle kwesbaarhede word werkende ontginningsprototipes verskaf wat jou toelaat om jou kode op die toestel uit te voer.

Geïdentifiseerde kwesbaarhede (die eerste twee word 'n ernsvlak van 8.1 toegeken, en die res - 9.8):

  • CVE-2021-35392 - Bufferoorloop in die mini_upnpd- en wscd-prosesse wat die "WiFi Simple Config"-funksie implementeer (mini_upnpd verwerk SSDP-pakkies, en wscd verwerk, benewens die ondersteuning van SSDP, UPnP-versoeke gebaseer op die HTTP-protokol). 'n Aanvaller kan uitvoering van hul kode bewerkstellig deur spesiaal vervaardigde UPnP "SUBSCRIBE"-versoeke met 'n te groot poortnommer in die "Callback"-veld te stuur. TEKEN IN /upnp/event/WFAWLANConfig1 HTTP/1.1 Gasheer: 192.168.100.254:52881 Terugbel: NT:upnp:gebeurtenis
  • CVE-2021-35393 is 'n kwesbaarheid in WiFi Simple Config-hanteerders wat voorkom wanneer die SSDP-protokol gebruik word (gebruik UDP en 'n versoekformaat soortgelyk aan HTTP). Die probleem word veroorsaak deur die gebruik van 'n vaste buffer van 512 grepe wanneer die "ST:upnp" parameter verwerk word in M-SEARCH boodskappe wat deur kliënte gestuur word om die teenwoordigheid van dienste op die netwerk te bepaal.
  • CVE-2021-35394 is 'n kwesbaarheid in die MP Daemon-proses, wat verantwoordelik is vir die uitvoer van diagnostiese operasies (ping, traceroute). Die probleem laat vervanging van 'n mens se eie opdragte toe as gevolg van onvoldoende kontrolering van argumente wanneer eksterne nutsprogramme uitgevoer word.
  • CVE-2021-35395 is 'n reeks kwesbaarhede in webkoppelvlakke gebaseer op die http-bedieners /bin/webs en /bin/boa. Tipiese kwesbaarhede wat veroorsaak word deur die gebrek aan kontrolering van argumente voor die bekendstelling van eksterne nutsprogramme met behulp van die stelsel()-funksie is in beide bedieners geïdentifiseer. Die verskille kom slegs neer op die gebruik van verskillende API's vir aanvalle. Beide hanteerders het nie beskerming teen CSRF-aanvalle en die "DNS-herbinding"-tegniek ingesluit nie, wat dit moontlik maak om versoeke vanaf 'n eksterne netwerk te stuur, terwyl toegang tot die koppelvlak slegs tot die interne netwerk beperk word. Prosesse het ook die voorafbepaalde toesighouer-/toesighouerrekening verstek. Boonop is verskeie stapeloorlope in die hanteerders geïdentifiseer, wat plaasvind wanneer argumente wat te groot is gestuur word. POST /goform/formWsc HTTP/1.1 Gasheer: 192.168.100.254 Inhoud-lengte: 129 Inhoud-tipe: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678/1/0/XNUMX ;&setPIN=Begin+PIN&configVxd=af&resetRptUnCfg=XNUMX&peerRptPin=
  • Daarbenewens is verskeie meer kwesbaarhede in die UDPServer-proses geïdentifiseer. Soos dit geblyk het, is een van die probleme reeds in 2015 deur ander navorsers ontdek, maar is dit nie heeltemal reggestel nie. Die probleem word veroorsaak deur 'n gebrek aan behoorlike validering van die argumente wat na die stelsel()-funksie oorgedra word en kan uitgebuit word deur 'n string soos 'orf;ls' na netwerkpoort 9034 te stuur. Boonop is 'n bufferoorloop in UDPServer geïdentifiseer as gevolg van onveilige gebruik van die sprintf-funksie, wat moontlik ook gebruik kan word om aanvalle uit te voer.

Bron: opennet.ru

Voeg 'n opmerking