Realtek SDK-dakı boşluqlar 65 istehsalçının cihazlarında problemlərə səbəb olub

Müxtəlif simsiz cihaz istehsalçıları tərəfindən öz mikroproqramlarında istifadə edilən Realtek SDK-nın komponentlərində təsdiqlənməmiş təcavüzkarın yüksək imtiyazları olan cihazda kodu uzaqdan icra etməsinə imkan verə biləcək dörd boşluq müəyyən edilib. İlkin hesablamalara görə, problemlər Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- kimi simsiz marşrutlaşdırıcıların müxtəlif modelləri də daxil olmaqla 200 müxtəlif təchizatçının ən azı 65 cihaz modelinə təsir göstərir. Link, Netgear, Realtek, Smartlink, UPVEL, ZTE və Zyxel.

Problem simsiz marşrutlaşdırıcılardan və Wi-Fi gücləndiricilərindən tutmuş IP kameralara və ağıllı işıqlandırma idarəetmə cihazlarına qədər RTL8xxx SoC əsasında simsiz cihazların müxtəlif siniflərini əhatə edir. RTL8xxx çiplərinə əsaslanan qurğular iki SoC-nin quraşdırılmasını nəzərdə tutan bir arxitekturadan istifadə edir - birincisi istehsalçının Linux əsaslı proqram təminatını quraşdırır, ikincisi isə giriş nöqtəsi funksiyalarının həyata keçirilməsi ilə ayrıca ləğv edilmiş Linux mühitini idarə edir. İkinci mühitin doldurulması SDK-da Realtek tərəfindən təmin edilən standart komponentlərə əsaslanır. Bu komponentlər həmçinin xarici sorğuların göndərilməsi nəticəsində alınan məlumatları emal edir.

Zəifliklər Realtek SDK v2.x, Realtek “Jungle” SDK v3.0-3.4 və Realtek “Luna” SDK-nın 1.3.2 versiyasından əvvəl istifadə edən məhsullara təsir göstərir. Düzəliş artıq Realtek "Luna" SDK 1.3.2a yeniləməsində buraxılıb və Realtek "Jungle" SDK üçün yamaqlar da nəşrə hazırlanır. Realtek SDK 2.x üçün hər hansı düzəlişləri buraxmaq planları yoxdur, çünki bu filiala dəstək artıq dayandırılıb. Bütün zəifliklər üçün kodunuzu cihazda icra etməyə imkan verən işləyən istismar prototipləri təqdim olunur.

Müəyyən edilmiş zəifliklər (ilk ikisinə 8.1, qalanlarına isə 9.8 şiddət dərəcəsi verilir):

  • CVE-2021-35392 - “WiFi Simple Config” funksionallığını həyata keçirən mini_upnpd və wscd proseslərində bufer daşması (mini_upnpd SSDP paketlərini emal edir və wscd, SSDP-ni dəstəkləməklə yanaşı, HTTP protokolu əsasında UPnP sorğularını emal edir). Təcavüzkar xüsusi hazırlanmış UPnP “ABUNƏ OL” sorğularını “Geri Zəng” sahəsində çox böyük port nömrəsi ilə göndərməklə kodunun icrasına nail ola bilər. ABUNƏ OL /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Geri zəng: NT:upnp:hadisə
  • CVE-2021-35393 SSDP protokolundan (UDP və HTTP-yə bənzər sorğu formatından istifadə edir) istifadə edərkən baş verən WiFi Simple Config işləyicilərində yaranan zəiflikdir. Problem şəbəkədə xidmətlərin mövcudluğunu müəyyən etmək üçün müştərilər tərəfindən göndərilən M-SEARCH mesajlarında "ST:upnp" parametrinin işlənməsi zamanı 512 baytlıq sabit buferdən istifadə edilməsi ilə əlaqədardır.
  • CVE-2021-35394 diaqnostik əməliyyatların (ping, traceroute) yerinə yetirilməsinə cavabdeh olan MP Daemon prosesində zəiflikdir. Problem xarici yardım proqramlarını yerinə yetirərkən arqumentlərin kifayət qədər yoxlanılması səbəbindən öz əmrlərini əvəz etməyə imkan verir.
  • CVE-2021-35395 /bin/webs və /bin/boa http serverlərinə əsaslanan veb-interfeyslərdə bir sıra boşluqlardır. Hər iki serverdə system() funksiyasından istifadə edərək xarici utilitləri işə salmazdan əvvəl arqumentlərin yoxlanılmasının olmaması səbəbindən yaranan tipik boşluqlar müəyyən edilib. Fərqlər yalnız hücumlar üçün müxtəlif API-lərin istifadəsinə aiddir. Hər iki işləyicidə CSRF hücumlarından qorunma və interfeysə girişi yalnız daxili şəbəkəyə məhdudlaşdırmaqla xarici şəbəkədən sorğu göndərməyə imkan verən “DNS rebinding” texnikası daxil deyildi. Proseslər həmçinin əvvəlcədən təyin edilmiş nəzarətçi/nəzarətçi hesabına defolt olaraq təyin olundu. Bundan əlavə, işləyicilərdə çox böyük arqumentlər göndərildikdə baş verən bir neçə yığın daşması müəyyən edilmişdir. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Məzmun Uzunluğu: 129 Məzmun Növü: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin12345678/1>0;conif/XNUMX ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • Bundan əlavə, UDPServer prosesində daha bir neçə boşluq aşkar edilmişdir. Məlum oldu ki, problemlərdən biri hələ 2015-ci ildə başqa tədqiqatçılar tərəfindən aşkar edilmişdi, lakin tamamilə düzəldilməyib. Problem system() funksiyasına ötürülən arqumentlərin düzgün yoxlanılmasından qaynaqlanır və 9034 şəbəkə portuna 'orf;ls' kimi bir sətir göndərməklə istifadə edilə bilər. Bundan əlavə, UDPServer-də sprintf funksiyasının etibarsız istifadəsi səbəbindən bufer daşması müəyyən edilmişdir ki, bu da potensial olaraq hücumları həyata keçirmək üçün istifadə edilə bilər.

Mənbə: opennet.ru

Добавить комментарий