چهار آسیبپذیری در مؤلفههای Realtek SDK شناسایی شده است که توسط سازندگان مختلف دستگاههای بیسیم در میانافزار خود استفاده میشود، که میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا از راه دور کد را روی دستگاهی با امتیازات بالا اجرا کند. بر اساس برآوردهای اولیه، این مشکلات حداقل 200 مدل دستگاه از 65 تامین کننده مختلف را تحت تاثیر قرار می دهد، از جمله مدل های مختلف روترهای بی سیم Asus، A-Link، Beeline، Belkin، Buffalo، D-Link، Edison، Huawei، LG، Logitec، MT-. Link، Netgear، Realtek، Smartlink، UPVEL، ZTE و Zyxel.
این مشکل کلاسهای مختلفی از دستگاههای بیسیم مبتنی بر SoC RTL8xxx، از روترهای بیسیم و تقویتکنندههای Wi-Fi گرفته تا دوربینهای IP و دستگاههای کنترل روشنایی هوشمند را پوشش میدهد. دستگاههای مبتنی بر تراشههای RTL8xxx از معماری استفاده میکنند که شامل نصب دو SoC میشود - اولی سیستم عامل مبتنی بر لینوکس سازنده را نصب میکند و دومی یک محیط لینوکس جدا شده جداگانه را با اجرای توابع نقطه دسترسی اجرا میکند. پر کردن محیط دوم بر اساس اجزای استاندارد ارائه شده توسط Realtek در SDK است. این مؤلفه ها همچنین داده های دریافتی را در نتیجه ارسال درخواست های خارجی پردازش می کنند.
آسیبپذیریها بر محصولاتی تأثیر میگذارند که از Realtek SDK v2.x، Realtek "Jungle" SDK v3.0-3.4 و Realtek "Luna" SDK قبل از نسخه 1.3.2 استفاده میکنند. این اصلاح قبلاً در بهروزرسانی Realtek "Luna" SDK 1.3.2a منتشر شده است و وصلههای Realtek "Jungle" SDK نیز برای انتشار آماده میشوند. هیچ برنامهای برای انتشار هیچ اصلاحی برای Realtek SDK 2.x وجود ندارد، زیرا پشتیبانی از این شاخه قبلاً متوقف شده است. برای همه آسیبپذیریها، نمونههای اولیه بهرهبرداری ارائه شدهاند که به شما امکان میدهند کد خود را روی دستگاه اجرا کنید.
آسیب پذیری های شناسایی شده (دو مورد اول دارای سطح شدت 8.1 و بقیه - 9.8 هستند):
- CVE-2021-35392 - سرریز بافر در فرآیندهای mini_upnpd و wscd که عملکرد "WiFi Simple Config" را اجرا می کند (mini_upnpd بسته های SSDP را پردازش می کند و wscd علاوه بر پشتیبانی از SSDP، درخواست های UPnP را بر اساس پروتکل HTTP پردازش می کند). مهاجم میتواند با ارسال درخواستهای UPnP «SUBSCRIBE» با تعداد پورت بیش از حد بزرگ در قسمت «Callback» به اجرای کد خود دست یابد. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 میزبان: 192.168.100.254:52881 پاسخ به تماس: NT:upnp:event
- CVE-2021-35393 یک آسیب پذیری در کنترل کننده های WiFi Simple Config است که هنگام استفاده از پروتکل SSDP (از UDP و فرمت درخواستی مشابه HTTP استفاده می کند) رخ می دهد. این مشکل به دلیل استفاده از یک بافر ثابت 512 بایتی هنگام پردازش پارامتر "ST:upnp" در پیام های M-SEARCH ارسال شده توسط کلاینت ها برای تعیین وجود سرویس ها در شبکه ایجاد می شود.
- CVE-2021-35394 یک آسیب پذیری در فرآیند MP Daemon است که وظیفه انجام عملیات تشخیصی (پینگ، ردیابی) را بر عهده دارد. این مشکل به دلیل بررسی ناکافی آرگومان ها هنگام اجرای ابزارهای خارجی، امکان جایگزینی دستورات خود را می دهد.
- CVE-2021-35395 مجموعهای از آسیبپذیریها در رابطهای وب مبتنی بر سرورهای http /bin/webs و /bin/boa است. آسیبپذیریهای معمولی ناشی از عدم بررسی آرگومانها قبل از راهاندازی ابزارهای خارجی با استفاده از تابع system() در هر دو سرور شناسایی شد. تفاوت ها فقط به استفاده از API های مختلف برای حملات برمی گردد. هر دو کنترل کننده محافظت در برابر حملات CSRF و تکنیک "DNS rebinding" را شامل نمی شوند، که امکان ارسال درخواست ها از یک شبکه خارجی را فراهم می کند در حالی که دسترسی به رابط را فقط به شبکه داخلی محدود می کند. فرآیندها نیز به حساب سرپرست/ناظر از پیش تعریف شده پیشفرض میشوند. علاوه بر این، چندین سرریز پشته در کنترل کننده ها شناسایی شده است که زمانی رخ می دهد که آرگومان های خیلی بزرگ ارسال شوند. POST /goform/formWsc HTTP/1.1 میزبان: 192.168.100.254 طول محتوا: 129 نوع محتوا: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0/12345678mpif; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
- علاوه بر این، چندین آسیب پذیری دیگر در فرآیند UDPServer شناسایی شده است. همانطور که مشخص شد، یکی از مشکلات قبلا توسط محققان دیگر در سال 2015 کشف شده بود، اما به طور کامل اصلاح نشده بود. مشکل به دلیل عدم اعتبارسنجی مناسب آرگومان های ارسال شده به تابع system() است و می توان با ارسال رشته ای مانند 'orf;ls' به پورت شبکه 9034 از آن سوء استفاده کرد. علاوه بر این، یک سرریز بافر در UDPServer به دلیل استفاده ناامن از تابع sprintf شناسایی شده است که به طور بالقوه می تواند برای انجام حملات نیز استفاده شود.
منبع: opennet.ru