Vulnerabilità in Realtek SDK hà purtatu à prublemi in i dispositi di 65 fabricatori

Quattru vulnerabili sò stati identificati in cumpunenti di u SDK di Realtek, chì hè utilizatu da parechji fabricatori di dispositivi wireless in u so firmware, chì puderanu permette à un attaccu micca autenticatu per eseguisce remotamente codice in un dispositivu cù privilegi elevati. Sicondu stime preliminari, i prublemi affettanu almenu 200 mudelli di dispositivi da 65 fornitori differenti, cumprese parechji mudelli di router wireless Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE è Zyxel.

U prublema copre diverse classi di apparecchi wireless basati nantu à u RTL8xxx SoC, da routers wireless è amplificatori Wi-Fi à càmera IP è dispositivi di cuntrollu di illuminazione intelligente. I dispositi basati nantu à chips RTL8xxx utilizanu una architettura chì implica l'installazione di dui SoC - u primu installate u firmware basatu in Linux di u fabricatore, è u sicondu gestisce un ambiente Linux separatu cù l'implementazione di funzioni di puntu d'accessu. U riempimentu di u sicondu ambiente hè basatu annantu à cumpunenti standard furniti da Realtek in u SDK. Sti cumpunenti prucessa dinù dati ricevuti cum'è u risultatu di mandà richieste esterni.

E vulnerabilità afectanu i prudutti chì utilizanu Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 è Realtek "Luna" SDK prima di a versione 1.3.2. A correzione hè digià stata liberata in l'aghjurnamentu di u Realtek "Luna" SDK 1.3.2a, è i patches per u Realtek "Jungle" SDK sò ancu preparati per a publicazione. Ùn ci hè micca previstu di liberà alcuna correzione per Realtek SDK 2.x, postu chì u supportu per questa filiera hè digià statu discontinuatu. Per tutte e vulnerabilità, i prototipi di sfruttamentu di travagliu sò furniti chì permettenu di eseguisce u vostru codice in u dispusitivu.

Vulnerabilità identificate (i primi dui sò attribuiti un livellu di gravità di 8.1, è u restu - 9.8):

  • CVE-2021-35392 - Buffer overflow in i prucessi mini_upnpd è wscd chì implementanu a funziunalità "WiFi Simple Config" (mini_upnpd processa i pacchetti SSDP, è wscd, in più di supportà SSDP, processa richieste UPnP basate nantu à u protocolu HTTP). Un attaccu pò ottene l'esekzione di u so codice mandendu richieste UPnP "SUBSCRIBE" apposta cù un numeru di portu troppu grande in u campu "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:avvenimentu
  • CVE-2021-35393 hè una vulnerabilità in i gestori di WiFi Simple Config chì si trova quandu si usa u protocolu SSDP (utilice UDP è un formatu di dumanda simili à HTTP). U prublema hè causatu da l'usu di un buffer fissu di 512 bytes quandu si tratta u paràmetru "ST: upnp" in i missaghji M-SEARCH mandati da i clienti per determinà a presenza di servizii in a reta.
  • CVE-2021-35394 hè una vulnerabilità in u prucessu MP Daemon, chì hè rispunsevule per eseguisce operazioni di diagnostica (ping, traceroute). U prublema permette a sustituzione di i so cumandamenti per una verificazione insufficiente di l'argumenti quandu eseguisce utilità esterne.
  • CVE-2021-35395 hè una seria di vulnerabilità in interfacce web basate nantu à i servitori http /bin/webs è /bin/boa. Vulnerabili tipichi causati da a mancanza di cuntrollà argumenti prima di lancià utilità esterne chì utilizanu a funzione di sistema () sò stati identificati in i dui servitori. E sferenze sò solu per l'usu di diverse API per attacchi. I dui gestori ùn includenu micca a prutezzione contru l'attacchi CSRF è a tecnica "DNS rebinding", chì permette di mandà richieste da una reta esterna mentre restringe l'accessu à l'interfaccia solu à a reta interna. I prucessi anu ancu predefinitu à u cuntu supervisore / supervisore predefinitu. Inoltre, parechji stack overflows sò stati identificati in i handlers, chì si trovanu quandu l'argumenti chì sò troppu grande sò mandati. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Lunghezza di cuntenutu: 129 Tipu di cuntenutu: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678/config1/0;tmp/configXNUMX ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • Inoltre, parechji più vulnerabili sò stati identificati in u prucessu UDPServer. Comu si girò fora, unu di i prublemi era digià statu scupertu da altri circadori daretu à u 2015, ma ùn hè statu currettu cumpletamenti. U prublema hè causatu da una mancanza di validazione curretta di l'argumenti passati à a funzione system() è pò esse sfruttatu mandendu una stringa cum'è 'orf;ls' à u portu di a rete 9034. Inoltre, un buffer overflow hè statu identificatu in UDPServer per via di l'usu inseguru di a funzione sprintf, chì pò ancu esse usata per fà attacchi.

Source: opennet.ru

Add a comment