Ang mga kahuyangan sa Realtek SDK nagdala sa mga problema sa mga aparato gikan sa 65 nga mga tiggama

Upat ka mga kahuyangan ang nahibal-an sa mga sangkap sa Realtek SDK, nga gigamit sa lainlaing mga tiggama sa wireless nga aparato sa ilang firmware, nga mahimo’g magtugot sa usa ka dili kasaligan nga tig-atake sa layo nga pagpatuman sa code sa usa ka aparato nga adunay taas nga mga pribilehiyo. Sumala sa pasiuna nga pagbanabana, ang mga problema makaapekto sa labing menos 200 nga mga modelo sa aparato gikan sa 65 nga lainlaing mga supplier, lakip ang lainlaing mga modelo sa mga wireless router nga Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE ug Zyxel.

Ang problema naglangkob sa lain-laing mga klase sa wireless device base sa RTL8xxx SoC, gikan sa wireless routers ug Wi-Fi amplifiers ngadto sa IP cameras ug smart lighting control device. Ang mga device nga gibase sa RTL8xxx chips naggamit og arkitektura nga naglakip sa pag-instalar sa duha ka SoCs - ang una nag-instalar sa firmware nga nakabase sa Linux sa tiggama, ug ang ikaduha nagpadagan sa usa ka separado nga gihuboan nga Linux environment uban ang pagpatuman sa access point functions. Ang pagpuno sa ikaduhang palibot gibase sa standard nga mga sangkap nga gihatag sa Realtek sa SDK. Kini nga mga sangkap nagproseso usab sa datos nga nadawat isip resulta sa pagpadala sa mga hangyo sa gawas.

Ang mga kahuyangan makaapekto sa mga produkto nga naggamit sa Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 ug Realtek "Luna" SDK sa wala pa ang bersyon 1.3.2. Ang pag-ayo gipagawas na sa Realtek "Luna" SDK 1.3.2a update, ug ang mga patch alang sa Realtek "Jungle" SDK giandam usab alang sa pagmantala. Wala'y plano nga buhian ang bisan unsang mga pag-ayo alang sa Realtek SDK 2.x, tungod kay ang suporta alang niini nga sanga gihunong na. Alang sa tanan nga mga kahuyangan, ang nagtrabaho nga pagpahimulos nga mga prototype gihatag nga nagtugot kanimo nga ipatuman ang imong code sa aparato.

Nailhan nga mga kahuyangan (ang una nga duha gi-assign sa lebel sa kagrabe sa 8.1, ug ang uban - 9.8):

  • CVE-2021-35392 - Buffer overflow sa mini_upnpd ug wscd nga mga proseso nga nag-implementar sa "WiFi Simple Config" functionality (mini_upnpd nagproseso sa SSDP packets, ug wscd, dugang sa pagsuporta sa SSDP, nagproseso sa UPnP requests base sa HTTP protocol). Mahimong makab-ot sa usa ka tig-atake ang pagpatuman sa ilang code pinaagi sa pagpadala sa espesyal nga gihimo nga UPnP nga "SUBSCRIBE" nga mga hangyo nga adunay daghan kaayo nga numero sa pantalan sa field nga "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:panghitabo
  • Ang CVE-2021-35393 kay usa ka vulnerability sa WiFi Simple Config handler nga mahitabo kung gamiton ang SSDP protocol (naggamit sa UDP ug usa ka request nga format susama sa HTTP). Ang isyu tungod sa paggamit sa usa ka fixed buffer nga 512 bytes sa pagproseso sa "ST:upnp" nga parameter sa M-SEARCH nga mga mensahe nga gipadala sa mga kliyente aron mahibal-an ang presensya sa mga serbisyo sa network.
  • Ang CVE-2021-35394 usa ka pagkahuyang sa proseso sa MP Daemon, nga responsable sa paghimo sa mga operasyon sa diagnostic (ping, traceroute). Gitugotan sa problema ang pag-ilis sa kaugalingon nga mga mando tungod sa dili igo nga pagsusi sa mga argumento kung nagpatuman sa mga gamit sa gawas.
  • Ang CVE-2021-35395 usa ka serye sa mga kahuyangan sa mga interface sa web base sa mga http server /bin/webs ug /bin/boa. Ang kasagaran nga mga kahuyangan tungod sa kakulang sa pagsusi sa mga argumento sa wala pa ilunsad ang mga external utilities gamit ang system() function giila sa duha ka mga server. Ang mga kalainan moabut lamang sa paggamit sa lainlaing mga API alang sa mga pag-atake. Ang duha ka mga handler wala maglakip sa proteksyon batok sa mga pag-atake sa CSRF ug ang "DNS rebinding" nga teknik, nga nagtugot sa pagpadala sa mga hangyo gikan sa usa ka eksternal nga network samtang gipugngan ang pag-access sa interface lamang sa internal nga network. Ang mga proseso gi-default usab sa gitakda nang daan nga superbisor/superbisor account. Dugang pa, daghang mga stack overflow ang nahibal-an sa mga tigdumala, nga mahitabo kung ang mga argumento nga labi ka dako ipadala. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Content-Length: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Dugang pa, daghang mga kahuyangan ang nahibal-an sa proseso sa UDPServer. Ingon nga kini nahimo, usa sa mga problema nadiskobrehan na sa ubang mga tigdukiduki balik sa 2015, apan wala hingpit nga gitul-id. Ang problema tungod sa kakulang sa husto nga pag-validate sa mga argumento nga gipasa sa system() function ug mahimong mapahimuslan pinaagi sa pagpadala sa usa ka string sama sa 'orf;ls' sa network port 9034. Dugang pa, nahibal-an ang usa ka buffer overflow sa UDPServer tungod sa dili sigurado nga paggamit sa function sa sprintf, nga mahimo usab nga magamit sa paghimo sa mga pag-atake.

Source: opennet.ru

Idugang sa usa ka comment