በሪልቴክ ኤስዲኬ ውስጥ ያሉ ድክመቶች ከ65 አምራቾች በመጡ መሳሪያዎች ላይ ችግር አስከትሏል።

በሪልቴክ ኤስዲኬ የተለያዩ የገመድ አልባ መሳሪያ አምራቾች በ firmware ውስጥ ጥቅም ላይ በሚውለው የሪልቴክ ኤስዲኬ አካላት ውስጥ አራት ተጋላጭነቶች ተለይተዋል ይህም ያልተረጋገጠ አጥቂ ከፍ ያለ ልዩ መብቶች ባለው መሳሪያ ላይ ኮድን በርቀት እንዲሰራ ያስችለዋል። በቅድመ ግምቶች መሠረት፣ ችግሮቹ ከ200 የተለያዩ አቅራቢዎች የተውጣጡ ቢያንስ 65 የመሣሪያ ሞዴሎች ላይ ተጽዕኖ ያሳድራሉ፣ ከእነዚህም መካከል የተለያዩ የገመድ አልባ ራውተሮች Asus፣ A-Link፣ Beeline፣ Belkin፣ Buffalo፣ D-Link፣ Edison፣ Huawei፣ LG፣ Logitec፣ MT- ሊንክ፣ Netgear፣ Realtek፣ Smartlink፣ UPVEL፣ ZTE እና Zyxel።

ችግሩ በ RTL8xxx SoC ላይ የተመሰረቱ የተለያዩ የገመድ አልባ መሳሪያዎችን ከገመድ አልባ ራውተሮች እና ዋይ ፋይ ማጉያዎች እስከ IP ካሜራዎች እና ስማርት የመብራት መቆጣጠሪያ መሳሪያዎችን ይሸፍናል። በ RTL8xxx ቺፕስ ላይ የተመሰረቱ መሣሪያዎች ሁለት SoCs መጫንን የሚያካትት አርክቴክቸር ይጠቀማሉ - የመጀመሪያው የአምራቹን ሊኑክስ ላይ የተመሠረተ firmware ይጭናል ፣ ሁለተኛው ደግሞ የመዳረሻ ነጥብ ተግባራትን በመተግበር የተለየ የተራቆተ ሊኑክስ አካባቢን ያካሂዳል። የሁለተኛው አከባቢ መሙላት በኤስዲኬ ውስጥ በሪልቴክ በተሰጡት መደበኛ አካላት ላይ የተመሰረተ ነው. እነዚህ አካላት የውጭ ጥያቄዎችን በመላክ የተቀበሉትን መረጃዎችም ያዘጋጃሉ።

ተጋላጭነቱ ከስሪት 2 በፊት Realtek SDK v3.0.x፣ Realtek “Jungle” SDK v3.4-1.3.2 እና Realtek “Luna” SDK በሚጠቀሙ ምርቶች ላይ ተጽእኖ ያሳድራል። ማስተካከያው አስቀድሞ በሪልቴክ "ሉና" ኤስዲኬ 1.3.2a ማሻሻያ ውስጥ ተለቋል፣ እና ለሪልቴክ "ጃንግል" ኤስዲኬ ፕላስተሮች እንዲሁ ለህትመት እየተዘጋጁ ናቸው። የዚህ ቅርንጫፍ ድጋፍ አስቀድሞ ስለተቋረጠ ለሪልቴክ ኤስዲኬ 2.x ምንም ዓይነት ማስተካከያዎችን ለመልቀቅ ምንም ዕቅድ የለም። ለሁሉም ተጋላጭነቶች ኮድዎን በመሳሪያው ላይ እንዲፈጽሙ የሚያስችልዎ የስራ ብዝበዛ ፕሮቶታይፕ ቀርቧል።

ተለይተው የሚታወቁ ድክመቶች (የመጀመሪያዎቹ ሁለቱ የክብደት ደረጃ 8.1 ተመድበዋል ፣ የተቀረው - 9.8)

  • CVE-2021-35392 - በ mini_upnpd እና wscd ውስጥ የ"ዋይፋይ ቀላል ውቅረት" ተግባርን የሚተገብሩ ቋት ሞልቶ ሞልቷል (mini_upnpd ሂደቶች የኤስኤስዲፒ ፓኬቶች፣ እና wscd፣ SSDPን ከመደገፍ በተጨማሪ፣ በኤችቲቲፒ ፕሮቶኮል ላይ በመመስረት የUPnP ጥያቄዎችን ያስኬዳል)። አንድ አጥቂ በልዩ ሁኔታ የተሰሩ የUPnP “SUBSCRIBE” ጥያቄዎችን በ”መልሶ መደወል” መስክ ውስጥ በጣም ትልቅ የወደብ ቁጥር በመላክ ኮዳቸውን ማስፈፀም ይችላል። ይመዝገቡ /upnp/ክስተት/WFAWLANConfig1 HTTP/1.1 አስተናጋጅ፡ 192.168.100.254:52881 መልሶ መደወል፡ NT:upnp:ክስተት
  • CVE-2021-35393 SSDP ፕሮቶኮልን ሲጠቀሙ (UDP እና ከኤችቲቲፒ ጋር የሚመሳሰል የጥያቄ ፎርማትን ይጠቀማል) በዋይፋይ ቀላል ኮንፊግ ተቆጣጣሪዎች ውስጥ ያለ ተጋላጭነት ነው። ጉዳዩ የ "ST:upnp" መለኪያን በ M-SEARCH መልእክቶች ውስጥ በአውታረ መረቡ ላይ ያለውን አገልግሎት ለመወሰን በደንበኞች በሚላኩ 512 ባይት ቋሚ ቋት በመጠቀም ነው።
  • CVE-2021-35394 በ MP Daemon ሂደት ውስጥ የተጋላጭነት ችግር ነው, እሱም የምርመራ ስራዎችን (ፒንግ, ትራሴሮውት) የማከናወን ሃላፊነት አለበት. ችግሩ የውጪ መገልገያዎችን በሚፈጽምበት ጊዜ በቂ ያልሆነ የክርክር ፍተሻ ምክንያት የራሱን ትዕዛዞች መተካት ይፈቅዳል።
  • CVE-2021-35395 በ http አገልጋዮች /ቢን/ድር እና /ቢን/ቦአ ላይ የተመሰረቱ በድር በይነገጽ ውስጥ ያሉ ተከታታይ ተጋላጭነቶች ናቸው። የስርዓት() ተግባርን በመጠቀም ውጫዊ መገልገያዎችን ከመጀመርዎ በፊት የፍተሻ ክርክሮች ባለመኖሩ የሚከሰቱ የተለመዱ ተጋላጭነቶች በሁለቱም አገልጋዮች ውስጥ ተለይተዋል። ልዩነቶቹ የሚወርዱት የተለያዩ ኤፒአይዎችን ለጥቃቶች አጠቃቀም ብቻ ነው። ሁለቱም ተቆጣጣሪዎች ከCSRF ጥቃቶች ጥበቃን እና የ "ዲ ኤን ኤስ መልሶ ማቋቋም" ቴክኒኮችን አላካተቱም, ይህም ከውጪ አውታረመረብ ጥያቄዎችን ለመላክ የሚፈቅድ ሲሆን ወደ ውስጣዊ አውታረመረብ ብቻ በይነገጹን ይገድባል. ሂደቶቹ እንዲሁ አስቀድሞ ለተገለጸው ሱፐርቫይዘር/ተቆጣጣሪ መለያ ነባሪ ሆነዋል። በተጨማሪም, በተቆጣጣሪዎች ውስጥ ብዙ የተደራረቡ የተትረፈረፈ ፍሰቶች ተለይተዋል, ይህም በጣም ትልቅ የሆኑ ክርክሮች በሚላኩበት ጊዜ ነው. POST /goform/formWsc HTTP/1.1 አስተናጋጅ፡ 192.168.100.254 የይዘት-ርዝመት፡ 129 የይዘት አይነት፡ መተግበሪያ/x-www-ፎርም-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peer12345678=1; ;&setPIN=ጀምር+ፒን&configVxd=ጠፍቷል&resetRptUnCfg=0&peerRptPin=
  • በተጨማሪም፣ በUDPSserver ሂደት ​​ውስጥ በርካታ ተጨማሪ ተጋላጭነቶች ተለይተዋል። እንደ ተለወጠ ፣ ከችግሮቹ አንዱ በ 2015 በሌሎች ተመራማሪዎች ተገኝቷል ፣ ግን ሙሉ በሙሉ አልተስተካከለም። ችግሩ የተፈጠረው ወደ ሲስተሙ() ተግባር የተላለፉት ክርክሮች ትክክለኛ ማረጋገጫ ባለማግኘታቸው ነው እና እንደ 'orf;ls' ያለ ሕብረቁምፊ ወደ ኔትወርክ ወደብ 9034 በመላክ ጥቅም ላይ ሊውል ይችላል። በተጨማሪም፣ የ Sprintf ተግባርን ደህንነቱ ባልተጠበቀ አጠቃቀም ምክንያት በUDPServer ውስጥ የመጠባበቂያ መትረፍ ተለይቷል፣ ይህም ጥቃትን ለመፈጸምም ይችላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ