Veikleikar í Realtek SDK leiddu til vandamála í tækjum frá 65 framleiðendum

Fjórir veikleikar hafa verið greindir í hlutum Realtek SDK, sem er notað af ýmsum framleiðendum þráðlausra tækja í fastbúnaði þeirra, sem gætu gert óstaðfestum árásarmanni kleift að keyra kóða fjarstýrt á tæki með aukin réttindi. Samkvæmt bráðabirgðaáætlunum hafa vandamálin áhrif á að minnsta kosti 200 gerðir tækja frá 65 mismunandi birgjum, þar á meðal ýmsar gerðir af þráðlausum beinum Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE og Zyxel.

Vandamálið nær yfir ýmsa flokka þráðlausra tækja sem byggjast á RTL8xxx SoC, allt frá þráðlausum beinum og Wi-Fi mögnurum til IP myndavéla og snjallljósastýringartækja. Tæki sem byggjast á RTL8xxx flögum nota arkitektúr sem felur í sér uppsetningu á tveimur SoCs - sá fyrsti setur upp Linux-undirstaða vélbúnaðar framleiðandans, og sá seinni keyrir sérstakt aflétt Linux umhverfi með útfærslu aðgangsstaðaaðgerða. Fylling annars umhverfisins er byggð á stöðluðum íhlutum sem Realtek gefur í SDK. Þessir þættir vinna einnig úr gögnum sem berast vegna sendingar utanaðkomandi beiðna.

Veikleikarnir hafa áhrif á vörur sem nota Realtek SDK v2.x, Realtek „Jungle“ SDK v3.0-3.4 og Realtek „Luna“ SDK fyrir útgáfu 1.3.2. Lagfæringin hefur þegar verið gefin út í Realtek "Luna" SDK 1.3.2a uppfærslunni og einnig er verið að undirbúa plástra fyrir Realtek "Jungle" SDK til útgáfu. Það eru engar áætlanir um að gefa út neinar lagfæringar fyrir Realtek SDK 2.x, þar sem stuðningi við þetta útibú hefur þegar verið hætt. Fyrir alla veikleika, eru starfandi frumgerðir af misnotkun sem gera þér kleift að keyra kóðann þinn á tækinu.

Greind veikleika (þeim fyrstu tveimur er úthlutað alvarleikastigi 8.1 og restin - 9.8):

  • CVE-2021-35392 - Búðaflæði í mini_upnpd og wscd ferlunum sem innleiða „WiFi Simple Config“ virknina (mini_upnpd vinnur úr SSDP pakka og wscd vinnur, auk þess að styðja SSDP, UPnP beiðnir byggðar á HTTP samskiptareglum). Árásarmaður getur framkvæmt kóðann sinn með því að senda sérsmíðaðar UPnP „SUBSCRIBE“ beiðnir með of stóru gáttarnúmeri í „Callback“ reitnum. ÁSKRIFT /upnp/event/WFAWLANConfig1 HTTP/1.1 Gestgjafi: 192.168.100.254:52881 Svarhringing: NT:upnp:atburður
  • CVE-2021-35393 er varnarleysi í WiFi Simple Config meðhöndlum sem á sér stað þegar SSDP samskiptareglur eru notaðar (notar UDP og beiðnisnið svipað HTTP). Vandamálið stafar af notkun á föstum biðminni upp á 512 bæti við vinnslu „ST:upnp“ færibreytunnar í M-SEARCH skilaboðum sem send eru af viðskiptavinum til að ákvarða tilvist þjónustu á netinu.
  • CVE-2021-35394 er varnarleysi í MP Daemon ferlinu, sem ber ábyrgð á því að framkvæma greiningaraðgerðir (ping, traceroute). Vandamálið gerir kleift að skipta út eigin skipunum vegna ófullnægjandi athugunar á rökum við framkvæmd ytri tóla.
  • CVE-2021-35395 er röð veikleika í vefviðmótum sem byggjast á http netþjónunum /bin/webs og /bin/boa. Dæmigert varnarleysi af völdum skorts á að athuga rök áður en ytri tólum er ræst með því að nota system() aðgerðina voru auðkennd á báðum netþjónum. Munurinn kemur aðeins niður á notkun mismunandi API fyrir árásir. Báðir meðhöndlarnir innihéldu ekki vernd gegn CSRF árásum og „DNS rebinding“ tækni, sem gerir kleift að senda beiðnir frá utanaðkomandi neti en takmarka aðgang að viðmótinu aðeins við innra netið. Ferlar voru einnig sjálfgefnir á fyrirfram skilgreindum umsjónar-/umsjónarreikningi. Að auki hafa nokkur staflaflæði verið auðkennd í meðhöndlunum, sem eiga sér stað þegar of stór rök eru send. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Content-Length: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678/1mpcon0>XNUMX ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • Að auki hafa nokkrir fleiri veikleikar verið greindir í UDPServer ferlinu. Eins og það kom í ljós, hafði eitt af vandamálunum þegar verið uppgötvað af öðrum vísindamönnum aftur árið 2015, en var ekki leiðrétt að fullu. Vandamálið stafar af skorti á réttri staðfestingu á röksemdum sem sendar eru til system() aðgerðarinnar og hægt er að nýta það með því að senda streng eins og 'orf;ls' á netgátt 9034. Auk þess hefur verið greint frá biðminni í UDPServer vegna óöruggrar notkunar á sprintf aðgerðinni, sem einnig er hugsanlega hægt að nota til að framkvæma árásir.

Heimild: opennet.ru

Bæta við athugasemd