Realtek SDK-ko ahultasunek arazoak sortu zituzten 65 fabrikatzaileren gailuetan

Lau ahultasun identifikatu dira Realtek SDK-ren osagaietan, haririk gabeko gailuen fabrikatzaile ezberdinek beren firmwarean erabiltzen dutena, autentifikatu gabeko erasotzaile bati pribilegio altuak dituen gailu batean kodea urrunetik exekutatzeko. Aurretiazko kalkuluen arabera, arazoek 200 hornitzaile ezberdinetako 65 gailu modelori eragiten diete gutxienez, Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-, hari gabeko bideratzaileen hainbat eredu barne. Link, Netgear, Realtek, Smartlink, UPVEL, ZTE eta Zyxel.

Arazoak RTL8xxx SoC-n oinarritutako haririk gabeko gailu klase desberdinak hartzen ditu, haririk gabeko bideratzaileetatik eta Wi-Fi anplifikagailuetatik IP kamera eta argiztapen adimendunaren kontrolerako gailuetaraino. RTL8xxx txipetan oinarritutako gailuek bi SoC instalatzen dituen arkitektura bat erabiltzen dute: lehenengoak fabrikatzailearen Linux-en oinarritutako firmwarea instalatzen du, eta bigarrenak Linux ingurune bereizi bat exekutatzen du sarbide-puntuaren funtzioak inplementatzen dituena. Bigarren ingurunearen betetzea Realtek-ek SDKn emandako osagai estandarretan oinarritzen da. Osagai hauek kanpoko eskaerak bidaltzearen ondorioz jasotako datuak ere tratatzen dituzte.

Ahuleziek Realtek SDK v2.x, Realtek β€œJungle” SDK v3.0-3.4 eta Realtek β€œLuna” SDK 1.3.2 bertsioa baino lehen erabiltzen dituzten produktuei eragiten diete. Konponketa Realtek "Luna" SDK 1.3.2a eguneratzean kaleratu da dagoeneko, eta Realtek "Jungle" SDK-rako adabakiak ere argitaratzeko prestatzen ari dira. Ez dago Realtek SDK 2.x konponketarik kaleratzeko asmorik, adar honen euskarria dagoeneko eten egin baita. Ahultasun guztietarako, zure kodea gailuan exekutatzeko aukera ematen duten ustiapen-prototipoak eskaintzen dira.

Identifikatutako ahuleziak (lehen biei 8.1eko larritasun maila esleitzen zaie eta gainerakoei - 9.8):

  • CVE-2021-35392 - "WiFi Simple Config" funtzionalitatea inplementatzen duten mini_upnpd eta wscd prozesuetan (mini_upnpd-ek SSDP paketeak prozesatzen ditu, eta wscd-ek, SSDP onartzeaz gain, UPnP eskaerak prozesatzen ditu HTTP protokoloan oinarrituta). Erasotzaile batek bere kodea exekutatu ahal izango du, bereziki landutako UPnP "HARpidetu" eskaerak bidaliz ataka-zenbaki handiegia duten "Callback" eremuan. HARPIDETU /upnp/event/WFAWLANConfig1 HTTP/1.1 Ostalaria: 192.168.100.254:52881 Deia: NT:upnp:gertaera
  • CVE-2021-35393 WiFi Simple Config kudeatzaileen ahultasun bat da, SSDP protokoloa erabiltzean gertatzen dena (UDP eta HTTPren antzeko eskaera formatua erabiltzen du). Arazoa bezeroek bidalitako M-SEARCH mezuetan "ST:upnp" parametroa prozesatzen duten 512 byteko buffer finko bat erabiltzean sortzen da sarean zerbitzuen presentzia zehazteko.
  • CVE-2021-35394 MP Daemon prozesuaren ahultasun bat da, diagnostiko-eragiketak (ping, traceroute) egiteaz arduratzen dena. Arazoak norberaren komandoak ordezkatzea ahalbidetzen du, kanpoko utilitateak exekutatzen direnean argumentuen egiaztapen nahikoa ez delako.
  • CVE-2021-35395 /bin/webs eta /bin/boa http zerbitzarietan oinarritutako web-interfazeetako ahultasun sorta bat da. System() funtzioa erabiliz kanpoko utilitateak abiarazi aurretik argudiorik ez egiaztatzeak eragindako ahultasun tipikoak identifikatu ziren bi zerbitzarietan. Desberdintasunak erasoetarako API desberdinak erabiltzeari bakarrik datoz. Bi kudeatzaileek ez zuten CSRF erasoen aurkako babesik eta "DNS birbinding" teknika, kanpoko sare batetik eskaerak bidaltzeko aukera ematen duena, interfazera sarbidea barne sarera soilik mugatzen duen bitartean. Aurrez zehaztutako gainbegiratzaile/arduradun konturako lehenetsitako prozesuak ere ezarri ziren. Horrez gain, hainbat pila gainezka identifikatu dira kudeatzaileetan, haundiegiak diren argumentuak bidaltzen direnean gertatzen direnak. POST /goform/formWsc HTTP/1.1 Ostalaria: 192.168.100.254 Eduki-luzera: 129 Eduki-mota: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678tmp/config>1; ;&setPIN=Hasi+PIN&configVxd=desaktibatuta&resetRptUnCfg=0&peerRptPin=
  • Gainera, UDPServer prozesuan hainbat ahultasun gehiago identifikatu dira. Gertatu zenez, arazoetako bat beste ikertzaile batzuek aurkitu zuten jada 2015ean, baina ez zuten guztiz zuzendu. Arazoa system() funtzioari emandako argumentuen baliozkotze egokirik ez izateak eragiten du eta 'orf;ls' bezalako kate bat bidaliz aprobetxa daiteke 9034 sareko atakara. Horrez gain, UDPServer-en buffer gainezka bat identifikatu da sprintf funtzioaren erabilera segurua dela eta, erasoak egiteko ere erabil daitekeena.

Iturria: opennet.ru

Gehitu iruzkin berria