ʻO nā vulnerabilities i Realtek SDK i alakaʻi i nā pilikia i nā polokalamu mai nā mea hana 65

ʻEhā mau nāwaliwali i ʻike ʻia i loko o nā ʻāpana o ka Realtek SDK, ka mea i hoʻohana ʻia e nā mea hana kelepona ʻokoʻa i kā lākou firmware, hiki ke ʻae i ka mea hoʻouka kaua ʻole e hoʻokō mamao i ke code ma kahi hāmeʻa me nā pono kiʻekiʻe. Wahi a nā kuhi mua, pili nā pilikia i ka liʻiliʻi o 200 mau hiʻohiʻona mai 65 mau mea hoʻolako like ʻole, me nā ʻano hiʻohiʻona like ʻole o nā mea ala uila Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE a me Zyxel.

Hoʻopili ka pilikia i nā papa like ʻole o nā mea uila e pili ana i ka RTL8xxx SoC, mai nā mea hoʻokele uila a me nā mea hoʻonui Wi-Fi i nā kiʻi kiʻi IP a me nā mea hoʻokele kukui akamai. Hoʻohana nā mea i hoʻokumu ʻia i nā chips RTL8xxx i kahi hoʻolālā e pili ana i ka hoʻokomo ʻana i ʻelua SoC - ʻo ka mea mua e hoʻokomo i ka firmware e hoʻokumu ʻia ma Linux o ka mea hana, a ʻo ka lua e holo i kahi kaiapuni Linux i wehe ʻia me ka hoʻokō ʻana i nā hana wahi. Hoʻokumu ʻia ka hoʻopiha ʻana i ka lua o ka honua i nā ʻāpana maʻamau i hāʻawi ʻia e Realtek i ka SDK. Hoʻoponopono kēia mau ʻāpana i ka ʻikepili i loaʻa ma muli o ka hoʻouna ʻana i nā noi waho.

Hoʻopili nā mea palupalu i nā huahana e hoʻohana ana iā Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 a me Realtek "Luna" SDK ma mua o ka mana 1.3.2. Ua hoʻokuʻu mua ʻia ka hoʻoponopono i ka Realtek "Luna" SDK 1.3.2a update, a ke hoʻomākaukau ʻia nei nā pā no ka Realtek "Jungle" SDK no ka paʻi ʻana. ʻAʻohe manaʻo e hoʻokuʻu i nā hoʻoponopono no Realtek SDK 2.x, no ka mea, ua hoʻopau ʻia ke kākoʻo no kēia lālā. No nā haʻahaʻa āpau, hāʻawi ʻia nā prototypes hana e hiki ai iā ʻoe ke hoʻokō i kāu code ma ka hāmeʻa.

Nā mea nāwaliwali i ʻike ʻia (ua hāʻawi ʻia nā mea ʻelua i ka pae koʻikoʻi o 8.1, a ʻo ke koena - 9.8):

  • CVE-2021-35392 - Hoʻonui ka Buffer i nā kaʻina mini_upnpd a me wscd e hoʻokō i ka hana "WiFi Simple Config" (mini_upnpd kaʻina SSDP packets, a me wscd, me ke kākoʻo ʻana i ka SSDP, kaʻina hana UPnP noi e pili ana i ka protocol HTTP). Hiki i ka mea hoʻouka ke hoʻokō i kā lākou code ma o ka hoʻouna ʻana i nā noi UPnP "SUBSCRIBE" i hana ʻia me kahi helu awa nui loa ma ke kahua "Callback". KĀWAI /upnp/event/WFAWLANConfig1 HTTP/1.1 Mea hoʻokele: 192.168.100.254:52881 Kāhea hou: NT:upnp:hana
  • ʻO CVE-2021-35393 kahi nāwaliwali i nā mea hoʻohana WiFi Simple Config e kū nei i ka wā e hoʻohana ai i ka protocol SSDP (hoʻohana i ka UDP a me kahi palapala noi e like me HTTP). Hoʻokumu ʻia ka pilikia ma muli o ka hoʻohana ʻana i kahi paʻa paʻa o 512 bytes i ka wā e hoʻoponopono ai i ka ʻāpana "ST:upnp" i nā memo M-SEARCH i hoʻouna ʻia e nā mea kūʻai aku e hoʻoholo i ka hele ʻana o nā lawelawe ma ka pūnaewele.
  • ʻO CVE-2021-35394 kahi mea palupalu i ka hana MP Daemon, nona ke kuleana no ka hana ʻana i nā hana diagnostic (ping, traceroute). Hiki i ka pilikia ke hoʻololi i kāna mau kauoha ma muli o ka lawa ʻole o ka nānā ʻana i nā hoʻopaʻapaʻa i ka wā e hoʻokō ai i nā pono waho.
  • ʻO CVE-2021-35395 he pūʻulu o nā mea palupalu i nā pilina pūnaewele e pili ana i nā kikowaena http /bin/webs a me /bin/boa. Ua ʻike ʻia nā haʻahaʻa maʻamau ma muli o ka nele o ka nānā ʻana i nā manaʻo hoʻopaʻapaʻa ma mua o ka hoʻokuʻu ʻana i nā pono waho me ka hoʻohana ʻana i ka hana ʻōnaehana () i ʻike ʻia i nā kikowaena ʻelua. Hiki mai nā ʻokoʻa i ka hoʻohana ʻana i nā API like ʻole no ka hoʻouka ʻana. ʻAʻole i hoʻokomo nā mea lawelawe ʻelua i ka pale ʻana i ka hoʻouka ʻana o CSRF a me ka ʻenehana "DNS rebinding", e ʻae ai i ka hoʻouna ʻana i nā noi mai kahi pūnaewele waho ʻoiai ke kaupalena ʻana i ke komo ʻana i ka interface i ka pūnaewele kūloko wale nō. Ua hoʻopaʻa ʻia nā kaʻina hana i ka moʻokāki luna/luna i koho mua ʻia. Eia kekahi, ua ʻike ʻia kekahi mau hoʻopaʻapaʻa nui i loko o nā mea lawelawe, e kū ana ke hoʻouna ʻia nā hoʻopaʻapaʻa nui loa. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Content-Loihi: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678; ;&setPIN=Hoʻomaka+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Hoʻohui ʻia, ua ʻike ʻia kekahi mau mea nāwaliwali i ke kaʻina hana UDPServer. E like me ka mea i ʻike ʻia, ua ʻike mua ʻia kekahi o nā pilikia e nā mea noiʻi ʻē aʻe i ka makahiki 2015, akā ʻaʻole i hoʻoponopono ʻia. Hoʻokumu ʻia ka pilikia ma muli o ka nele o ka hōʻoia kūpono o nā hoʻopaʻapaʻa i hāʻawi ʻia i ka hana ʻōnaehana () a hiki ke hoʻohana ʻia ma ka hoʻouna ʻana i kahi kaula e like me 'orf;ls' i ke awa pūnaewele 9034. Hoʻohui ʻia, ua ʻike ʻia kahi buffer overflow ma UDPServer ma muli o ka hoʻohana ʻole ʻia o ka hana sprintf, hiki ke hoʻohana ʻia e hoʻokō i nā hoʻouka kaua.

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka