Vilnerabilite nan Realtek SDK te mennen nan pwoblèm nan aparèy soti nan 65 manifaktirè yo

Kat vilnerabilite yo te idantifye nan konpozan Realtek SDK, ki itilize pa plizyè manifakti aparèy san fil nan firmwèr yo, ki ta ka pèmèt yon atakè san otantifye pou egzekite kòd adistans sou yon aparèy ki gen privilèj ki wo. Dapre estimasyon preliminè, pwoblèm yo afekte omwen 200 modèl aparèy ki soti nan 65 founisè diferan, ki gen ladan divès modèl routeurs san fil Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE ak Zyxel.

Pwoblèm lan kouvri plizyè klas nan aparèy san fil ki baze sou RTL8xxx SoC a, soti nan routeurs san fil ak anplifikatè Wi-Fi nan kamera IP ak aparèy kontwòl ekleraj entelijan. Aparèy ki baze sou chips RTL8xxx yo sèvi ak yon achitekti ki enplike enstalasyon de SoCs - premye a enstale mikrolojisyèl manifakti a ki baze sou Linux, ak dezyèm lan kouri yon anviwònman Linux separe ak aplikasyon an nan fonksyon pwen aksè. Konble dezyèm anviwònman an baze sou eleman estanda Realtek bay nan SDK la. Eleman sa yo tou trete done yo resevwa kòm yon rezilta nan voye demann ekstèn.

Frape yo afekte pwodwi ki itilize Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 ak Realtek "Luna" SDK anvan vèsyon 1.3.2. Te fikse a deja lage nan Realtek "Luna" SDK 1.3.2a aktyalizasyon, ak plak pou Realtek "Jungle" SDK yo tou ap prepare pou piblikasyon. Pa gen okenn plan pou lage nenpòt ki fikse pou Realtek SDK 2.x, depi sipò pou branch sa a deja sispann. Pou tout frajilite yo, yo bay pwototip eksplwatasyon k ap travay ki pèmèt ou egzekite kòd ou sou aparèy la.

Idantifye vilnerabilite (de premye yo bay yon nivo severite 8.1, ak rès la - 9.8):

  • CVE-2021-35392 - Tanpon debòde nan pwosesis mini_upnpd ak wscd ki aplike fonksyonalite "WiFi Senp Config" (mini_upnpd trete pake SSDP, epi wscd, anplis sipòte SSDP, trete demann UPnP ki baze sou pwotokòl HTTP). Yon atakè ka reyalize egzekisyon kòd yo lè li voye demann "SUBSCRIBE" UPnP ki fèt espesyalman ak yon nimewo pò twò gwo nan jaden "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:evènman
  • CVE-2021-35393 se yon vilnerabilite nan moun kap okipe WiFi Senp Config ki rive lè w ap itilize pwotokòl SSDP (itilize UDP ak yon fòma demann ki sanble ak HTTP). Pwoblèm lan te koze pa itilizasyon yon tanpon fiks 512 bytes lè w ap trete paramèt "ST:upnp" nan mesaj M-SEARCH kliyan yo voye pou detèmine prezans sèvis sou rezo a.
  • CVE-2021-35394 se yon vilnerabilite nan pwosesis MP Daemon, ki responsab pou fè operasyon dyagnostik (ping, traceroute). Pwoblèm nan pèmèt sibstitisyon pwòp kòmandman yo akòz ensifizan tcheke agiman lè egzekite sèvis piblik ekstèn.
  • CVE-2021-35395 se yon seri frajilite nan koòdone entènèt ki baze sou http serveurs /bin/webs ak /bin/boa. Tipik vilnerabilite ki te koze pa mank de tcheke agiman anvan lanse sèvis piblik ekstèn lè l sèvi avèk fonksyon sistèm () yo te idantifye nan tou de serveurs. Diferans yo vini sèlman nan itilizasyon diferan API pou atak. Tou de moun ki okipe yo pa t gen ladann pwoteksyon kont atak CSRF ak teknik "DNS rebinding", ki pèmèt voye demann soti nan yon rezo ekstèn pandan y ap mete restriksyon sou aksè nan koòdone a sèlman nan rezo entèn la. Pwosesis yo tou defo nan kont sipèvizè/sipèvizè predefini. Anplis de sa, plizyè pile debòde yo te idantifye nan moun k ap okipe yo, ki rive lè yo voye agiman ki twò gwo. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Content-Length: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678tmp/config1/0;if/configXNUMX/XNUMX; ;&setPIN=Kòmanse+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • Anplis de sa, plizyè frajilite yo te idantifye nan pwosesis UDPServer la. Kòm li te tounen soti, youn nan pwoblèm yo te deja dekouvri pa lòt chèchè tounen nan 2015, men li pa te konplètman korije. Pwoblèm nan koze pa yon mank de validation apwopriye nan agiman yo pase nan fonksyon sistèm () epi yo ka eksplwate pa voye yon fisèl tankou 'orf;ls' nan pò rezo 9034. Anplis de sa, yo te idantifye yon debòde tanpon nan UDPServer akòz itilizasyon ansekirite nan fonksyon sprintf, ki kapab tou potansyèlman itilize pou pote soti nan atak.

Sous: opennet.ru

Add nouvo kòmantè