Arweiniodd gwendidau yn Realtek SDK at broblemau mewn dyfeisiau gan 65 o weithgynhyrchwyr

Mae pedwar bregusrwydd wedi'u nodi mewn cydrannau o'r Realtek SDK, a ddefnyddir gan wahanol wneuthurwyr dyfeisiau diwifr yn eu firmware, a allai ganiatáu i ymosodwr heb ei ddilysu weithredu cod o bell ar ddyfais â breintiau uchel. Yn ôl amcangyfrifon rhagarweiniol, mae'r problemau'n effeithio ar o leiaf 200 o fodelau dyfais gan 65 o wahanol gyflenwyr, gan gynnwys modelau amrywiol o lwybryddion diwifr Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE a Zyxel.

Mae'r broblem yn cynnwys gwahanol ddosbarthiadau o ddyfeisiau diwifr yn seiliedig ar y RTL8xxx SoC, o lwybryddion diwifr a mwyhaduron Wi-Fi i gamerâu IP a dyfeisiau rheoli goleuadau craff. Mae dyfeisiau sy'n seiliedig ar sglodion RTL8xxx yn defnyddio pensaernïaeth sy'n cynnwys gosod dau SoCs - mae'r un cyntaf yn gosod cadarnwedd Linux y gwneuthurwr, ac mae'r ail yn rhedeg amgylchedd Linux wedi'i dynnu i lawr ar wahân gyda gweithredu swyddogaethau pwynt mynediad. Mae llenwi'r ail amgylchedd yn seiliedig ar gydrannau safonol a ddarperir gan Realtek yn y SDK. Mae'r cydrannau hyn hefyd yn prosesu data a dderbyniwyd o ganlyniad i anfon ceisiadau allanol.

Mae'r gwendidau'n effeithio ar gynhyrchion sy'n defnyddio Realtek SDK v2.x, Realtek “Jungle” SDK v3.0-3.4 a Realtek “Luna” SDK cyn fersiwn 1.3.2. Mae'r atgyweiriad eisoes wedi'i ryddhau yn y diweddariad Realtek "Luna" SDK 1.3.2a, ac mae clytiau ar gyfer y Realtek "Jungle" SDK hefyd yn cael eu paratoi i'w cyhoeddi. Nid oes unrhyw gynlluniau i ryddhau unrhyw atgyweiriadau ar gyfer Realtek SDK 2.x, gan fod cefnogaeth i'r gangen hon eisoes wedi dod i ben. Ar gyfer pob bregusrwydd, darperir prototeipiau ecsbloetio gweithio sy'n eich galluogi i weithredu'ch cod ar y ddyfais.

Gwendidau a nodwyd (rhoddir lefel difrifoldeb o 8.1 i'r ddau gyntaf, a'r gweddill - 9.8):

  • CVE-2021-35392 - Gorlif byffer yn y prosesau mini_upnpd a wscd sy'n gweithredu'r swyddogaeth “WiFi Simple Config” (mae mini_upnpd yn prosesu pecynnau SSDP, ac wscd, yn ogystal â chefnogi SSDP, yn prosesu ceisiadau UPnP yn seiliedig ar y protocol HTTP). Gall ymosodwr gyflawni ei god trwy anfon ceisiadau UPnP “SUBSCRIBE” wedi'u crefftio'n arbennig gyda rhif porthladd rhy fawr yn y maes “Galwad yn ôl”. TANYSGRIFIO /upnp/event/WFAWLANConfig1 HTTP/1.1 Gwesteiwr: 192.168.100.254:52881 Galw'n ôl: NT:upnp:digwyddiad
  • Mae CVE-2021-35393 yn agored i niwed mewn trinwyr WiFi Simple Config sy'n digwydd wrth ddefnyddio'r protocol SSDP (yn defnyddio CDU a fformat cais tebyg i HTTP). Achosir y mater gan ddefnyddio byffer sefydlog o 512 beit wrth brosesu'r paramedr "ST:upnp" mewn negeseuon M-SEARCH a anfonwyd gan gleientiaid i bennu presenoldeb gwasanaethau ar y rhwydwaith.
  • Mae CVE-2021-35394 yn agored i niwed yn y broses MP Daemon, sy'n gyfrifol am berfformio gweithrediadau diagnostig (ping, traceroute). Mae'r broblem yn caniatáu amnewid eich gorchmynion eich hun oherwydd diffyg gwirio dadleuon wrth weithredu cyfleustodau allanol.
  • Mae CVE-2021-35395 yn gyfres o wendidau mewn rhyngwynebau gwe yn seiliedig ar y gweinyddwyr http /bin/webs a /bin/boa. Nodwyd gwendidau nodweddiadol a achosir gan ddiffyg dadleuon gwirio cyn lansio cyfleustodau allanol gan ddefnyddio'r swyddogaeth system() yn y ddau weinydd. Daw'r gwahaniaethau i lawr yn unig i'r defnydd o wahanol APIs ar gyfer ymosodiadau. Nid oedd y ddau driniwr yn cynnwys amddiffyniad rhag ymosodiadau CSRF a'r dechneg “ailrwymo DNS”, sy'n caniatáu anfon ceisiadau o rwydwaith allanol tra'n cyfyngu mynediad i'r rhyngwyneb i'r rhwydwaith mewnol yn unig. Roedd prosesau hefyd yn mynd i'r cyfrif goruchwylydd/goruchwyliwr rhagosodedig. Yn ogystal, mae sawl gorlif pentwr wedi'u nodi yn y trinwyr, sy'n digwydd pan anfonir dadleuon sy'n rhy fawr. POST /goform/formWsc HTTP/1.1 Gwesteiwr: 192.168.100.254 Cynnwys-Hyd: 129 Cynnwys-Math: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678; ;&setPIN=Cychwyn+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Yn ogystal, mae nifer o wendidau eraill wedi'u nodi yn y broses UDPServer. Fel y digwyddodd, roedd un o'r problemau eisoes wedi'i ddarganfod gan ymchwilwyr eraill yn ôl yn 2015, ond ni chafodd ei gywiro'n llwyr. Achosir y broblem gan ddiffyg dilysiad cywir o'r dadleuon a drosglwyddwyd i'r swyddogaeth system() a gellir manteisio arno trwy anfon llinyn fel 'orf;ls' i borthladd rhwydwaith 9034. Yn ogystal, mae gorlif byffer wedi'i nodi yn UDPServer oherwydd defnydd ansicr o'r swyddogaeth sprintf, y gellir ei ddefnyddio hefyd o bosibl i gyflawni ymosodiadau.

Ffynhonnell: opennet.ru

Ychwanegu sylw