Kwetsberheden yn Realtek SDK late ta problemen yn apparaten fan 65 fabrikanten

Fjouwer kwetsberens binne identifisearre yn komponinten fan 'e Realtek SDK, dy't brûkt wurdt troch ferskate fabrikanten fan draadloze apparaten yn har firmware, dy't in net-authentisearre oanfaller mooglik meitsje kinne om koade op ôfstân út te fieren op in apparaat mei ferhege privileezjes. Neffens foarriedige rûzings beynfloedzje de problemen op syn minst 200 apparaatmodellen fan 65 ferskate leveransiers, ynklusyf ferskate modellen fan draadloze routers Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE en Zyxel.

It probleem beslacht ferskate klassen fan draadloze apparaten basearre op de RTL8xxx SoC, fan draadloze routers en Wi-Fi-fersterkers oant IP-kamera's en apparaten foar tûke ljochtkontrôle. Apparaten basearre op RTL8xxx-chips brûke in arsjitektuer dy't de ynstallaasje fan twa SoC's omfettet - de earste ynstalleart de Linux-basearre firmware fan 'e fabrikant, en de twadde rint in aparte ôfstutsen Linux-omjouwing mei de ymplemintaasje fan tagongspuntfunksjes. It ynfoljen fan 'e twadde omjouwing is basearre op standertkomponinten levere troch Realtek yn' e SDK. Dizze komponinten ferwurkje ek gegevens ûntfongen as gefolch fan it ferstjoeren fan eksterne oanfragen.

De kwetsberens beynfloedzje produkten dy't Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 en Realtek "Luna" SDK brûke foardat ferzje 1.3.2. De fix is ​​al frijjûn yn 'e Realtek "Luna" SDK 1.3.2a update, en patches foar de Realtek "Jungle" SDK wurde ek taret foar publikaasje. D'r binne gjin plannen om fixes foar Realtek SDK 2.x frij te litten, om't stipe foar dizze tûke al beëinige is. Foar alle kwetsberens wurde prototypen foar wurkjende eksploitaasje levere wêrtroch jo jo koade op it apparaat kinne útfiere.

Identifisearre kwetsberens (de earste twa wurde in earnstnivo fan 8.1 tawiisd, en de rest - 9.8):

  • CVE-2021-35392 - Bufferoerstream yn 'e mini_upnpd- en wscd-prosessen dy't de funksjonaliteit "WiFi Simple Config" ymplementearje (mini_upnpd ferwurket SSDP-pakketten, en wscd, neist it stypjen fan SSDP, ferwurket UPnP-oanfragen basearre op it HTTP-protokol). In oanfaller kin de útfiering fan har koade berikke troch spesjaal makke UPnP "SUBSCRIBE" oanfragen te ferstjoeren mei in te grut poartenûmer yn it "Callback" fjild. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:evenemint
  • CVE-2021-35393 is in kwetsberens yn WiFi Simple Config-handlers dy't optreedt by it brûken fan it SSDP-protokol (brûkt UDP en in fersykformaat fergelykber mei HTTP). It probleem wurdt feroarsake troch it brûken fan in fêste buffer fan 512 bytes by it ferwurkjen fan de "ST:upnp" parameter yn M-SEARCH berjochten stjoerd troch kliïnten om de oanwêzigens fan tsjinsten op it netwurk te bepalen.
  • CVE-2021-35394 is in kwetsberens yn it MP Daemon-proses, dat ferantwurdlik is foar it útfieren fan diagnostyske operaasjes (ping, traceroute). It probleem makket it ferfangen fan eigen kommando's mooglik fanwegen ûnfoldwaande kontrôle fan arguminten by it útfieren fan eksterne nutsbedriuwen.
  • CVE-2021-35395 is in searje kwetsberens yn webynterfaces basearre op de http-servers /bin/webs en /bin/boa. Typyske kwetsberens feroarsake troch it ûntbrekken fan kontrolearjen fan arguminten foar it lansearjen fan eksterne nutsbedriuwen mei de funksje systeem() waarden identifisearre yn beide tsjinners. De ferskillen komme allinich del op it gebrûk fan ferskate API's foar oanfallen. Beide handlers omfetten gjin beskerming tsjin CSRF-oanfallen en de technyk "DNS rebinding", wêrtroch fersiken fan in ekstern netwurk kinne ferstjoere, wylst tagong ta de ynterface allinich foar it ynterne netwurk beheine. Processen binne ek standert op it foarôf definieare supervisor / supervisor-akkount. Dêrneist binne ferskate stack oerstreamingen identifisearre yn de handlers, dy't foarkomme as arguminten dy't te grut binne ferstjoerd. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Ynhâld-Length: 129 Ynhâld-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678/1/0/XNUMX ;&setPIN=Start+PIN&configVxd=út&resetRptUnCfg=XNUMX&peerRptPin=
  • Derneist binne ferskate mear kwetsberens identifisearre yn it UDPServer-proses. Sa die bliken, ien fan de problemen wie al ûntdutsen troch oare ûndersikers werom yn 2015, mar wie net hielendal korrizjearre. It probleem wurdt feroarsake troch in gebrek oan goede falidaasje fan de arguminten trochjûn oan de systeem () funksje en kin brûkt wurde troch it stjoeren fan in tekenrige lykas 'orf;ls' nei netwurk poarte 9034. Derneist is in bufferoverflow identifisearre yn UDPServer troch ûnfeilich gebrûk fan 'e sprintf-funksje, dy't ek mooglik brûkt wurde kin om oanfallen út te fieren.

Boarne: opennet.ru

Add a comment