آسیب‌پذیری‌های Realtek SDK منجر به مشکلاتی در دستگاه‌های ۶۵ سازنده شد

چهار آسیب‌پذیری در مؤلفه‌های Realtek SDK شناسایی شده است که توسط سازندگان مختلف دستگاه‌های بی‌سیم در میان‌افزار خود استفاده می‌شود، که می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا از راه دور کد را روی دستگاهی با امتیازات بالا اجرا کند. بر اساس برآوردهای اولیه، این مشکلات حداقل 200 مدل دستگاه از 65 تامین کننده مختلف را تحت تاثیر قرار می دهد، از جمله مدل های مختلف روترهای بی سیم Asus، A-Link، Beeline، Belkin، Buffalo، D-Link، Edison، Huawei، LG، Logitec، MT-. Link، Netgear، Realtek، Smartlink، UPVEL، ZTE و Zyxel.

این مشکل کلاس‌های مختلفی از دستگاه‌های بی‌سیم مبتنی بر SoC RTL8xxx، از روترهای بی‌سیم و تقویت‌کننده‌های Wi-Fi گرفته تا دوربین‌های IP و دستگاه‌های کنترل روشنایی هوشمند را پوشش می‌دهد. دستگاه‌های مبتنی بر تراشه‌های RTL8xxx از معماری استفاده می‌کنند که شامل نصب دو SoC می‌شود - اولی سیستم عامل مبتنی بر لینوکس سازنده را نصب می‌کند و دومی یک محیط لینوکس جدا شده جداگانه را با اجرای توابع نقطه دسترسی اجرا می‌کند. پر کردن محیط دوم بر اساس اجزای استاندارد ارائه شده توسط Realtek در SDK است. این مؤلفه ها همچنین داده های دریافتی را در نتیجه ارسال درخواست های خارجی پردازش می کنند.

آسیب‌پذیری‌ها بر محصولاتی تأثیر می‌گذارند که از Realtek SDK v2.x، Realtek "Jungle" SDK v3.0-3.4 و Realtek "Luna" SDK قبل از نسخه 1.3.2 استفاده می‌کنند. این اصلاح قبلاً در به‌روزرسانی Realtek "Luna" SDK 1.3.2a منتشر شده است و وصله‌های Realtek "Jungle" SDK نیز برای انتشار آماده می‌شوند. هیچ برنامه‌ای برای انتشار هیچ اصلاحی برای Realtek SDK 2.x وجود ندارد، زیرا پشتیبانی از این شاخه قبلاً متوقف شده است. برای همه آسیب‌پذیری‌ها، نمونه‌های اولیه بهره‌برداری ارائه شده‌اند که به شما امکان می‌دهند کد خود را روی دستگاه اجرا کنید.

آسیب پذیری های شناسایی شده (دو مورد اول دارای سطح شدت 8.1 و بقیه - 9.8 هستند):

  • CVE-2021-35392 - سرریز بافر در فرآیندهای mini_upnpd و wscd که عملکرد "WiFi Simple Config" را اجرا می کند (mini_upnpd بسته های SSDP را پردازش می کند و wscd علاوه بر پشتیبانی از SSDP، درخواست های UPnP را بر اساس پروتکل HTTP پردازش می کند). مهاجم می‌تواند با ارسال درخواست‌های UPnP «SUBSCRIBE» با تعداد پورت بیش از حد بزرگ در قسمت «Callback» به اجرای کد خود دست یابد. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 میزبان: 192.168.100.254:52881 پاسخ به تماس: NT:upnp:event
  • CVE-2021-35393 یک آسیب پذیری در کنترل کننده های WiFi Simple Config است که هنگام استفاده از پروتکل SSDP (از UDP و فرمت درخواستی مشابه HTTP استفاده می کند) رخ می دهد. این مشکل به دلیل استفاده از یک بافر ثابت 512 بایتی هنگام پردازش پارامتر "ST:upnp" در پیام های M-SEARCH ارسال شده توسط کلاینت ها برای تعیین وجود سرویس ها در شبکه ایجاد می شود.
  • CVE-2021-35394 یک آسیب پذیری در فرآیند MP Daemon است که وظیفه انجام عملیات تشخیصی (پینگ، ردیابی) را بر عهده دارد. این مشکل به دلیل بررسی ناکافی آرگومان ها هنگام اجرای ابزارهای خارجی، امکان جایگزینی دستورات خود را می دهد.
  • CVE-2021-35395 مجموعه‌ای از آسیب‌پذیری‌ها در رابط‌های وب مبتنی بر سرورهای http /bin/webs و /bin/boa است. آسیب‌پذیری‌های معمولی ناشی از عدم بررسی آرگومان‌ها قبل از راه‌اندازی ابزارهای خارجی با استفاده از تابع system() در هر دو سرور شناسایی شد. تفاوت ها فقط به استفاده از API های مختلف برای حملات برمی گردد. هر دو کنترل کننده محافظت در برابر حملات CSRF و تکنیک "DNS rebinding" را شامل نمی شوند، که امکان ارسال درخواست ها از یک شبکه خارجی را فراهم می کند در حالی که دسترسی به رابط را فقط به شبکه داخلی محدود می کند. فرآیندها نیز به حساب سرپرست/ناظر از پیش تعریف شده پیش‌فرض می‌شوند. علاوه بر این، چندین سرریز پشته در کنترل کننده ها شناسایی شده است که زمانی رخ می دهد که آرگومان های خیلی بزرگ ارسال شوند. POST /goform/formWsc HTTP/1.1 میزبان: 192.168.100.254 طول محتوا: 129 نوع محتوا: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0/12345678mpif; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • علاوه بر این، چندین آسیب پذیری دیگر در فرآیند UDPServer شناسایی شده است. همانطور که مشخص شد، یکی از مشکلات قبلا توسط محققان دیگر در سال 2015 کشف شده بود، اما به طور کامل اصلاح نشده بود. مشکل به دلیل عدم اعتبارسنجی مناسب آرگومان های ارسال شده به تابع system() است و می توان با ارسال رشته ای مانند 'orf;ls' به پورت شبکه 9034 از آن سوء استفاده کرد. علاوه بر این، یک سرریز بافر در UDPServer به دلیل استفاده ناامن از تابع sprintf شناسایی شده است که به طور بالقوه می تواند برای انجام حملات نیز استفاده شود.

منبع: opennet.ru

اضافه کردن نظر