Kerentanan ing Realtek SDK nyebabake masalah ing piranti saka 65 produsen

Papat kerentanan wis diidentifikasi ing komponen Realtek SDK, sing digunakake dening macem-macem produsen piranti nirkabel ing perangkat kukuh, sing bisa ngidini panyerang sing ora dikonfirmasi kanggo nglakokake kode saka jarak jauh ing piranti kanthi hak istimewa sing luwih dhuwur. Miturut prakiraan awal, masalah kasebut mengaruhi paling ora 200 model piranti saka 65 supplier sing beda-beda, kalebu macem-macem model router nirkabel Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE lan Zyxel.

Masalah kasebut nyakup macem-macem kelas piranti nirkabel adhedhasar RTL8xxx SoC, saka router nirkabel lan amplifier Wi-Fi nganti kamera IP lan piranti kontrol lampu cerdas. Piranti adhedhasar chip RTL8xxx nggunakake arsitektur sing kalebu instalasi rong SoC - sing pisanan nginstal perangkat kukuh basis Linux pabrikan, lan sing nomer loro nganggo lingkungan Linux sing diudani kanthi implementasine fungsi titik akses. Isi lingkungan kapindho adhedhasar komponen standar sing diwenehake dening Realtek ing SDK. Komponen kasebut uga ngolah data sing ditampa minangka asil saka ngirim panjalukan eksternal.

Kerentanan mengaruhi produk sing nggunakake Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 lan Realtek "Luna" SDK sadurunge versi 1.3.2. Ndandani wis dirilis ing nganyari Realtek "Luna" SDK 1.3.2a, lan patch kanggo Realtek "Jungle" SDK uga disiapake kanggo publikasi. Ora ana rencana kanggo mbenerake Realtek SDK 2.x, amarga dhukungan kanggo cabang iki wis mandheg. Kanggo kabeh kerentanan, prototipe eksploitasi sing bisa digunakake sing ngidini sampeyan nglakokake kode ing piranti kasebut.

Kerentanan sing diidentifikasi (loro pisanan diwenehi tingkat keruwetan 8.1, lan liyane - 9.8):

  • CVE-2021-35392 - Buffer overflow ing mini_upnpd lan pangolahan wscd sing ngleksanakake fungsi "WiFi Simple Config" (mini_upnpd ngolah paket SSDP, lan wscd, saliyane ndhukung SSDP, ngolah panjalukan UPnP adhedhasar protokol HTTP). Panyerang bisa nindakake eksekusi kode kasebut kanthi ngirim panjalukan "SUBSCRIBE" UPnP sing digawe khusus kanthi nomer port sing gedhe banget ing kolom "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:acara
  • CVE-2021-35393 minangka kerentanan ing panangan WiFi Simple Config sing kedadeyan nalika nggunakake protokol SSDP (nggunakake UDP lan format panyuwunan sing padha karo HTTP). Masalah kasebut disebabake nggunakake buffer tetep 512 bait nalika ngolah parameter "ST: upnp" ing pesen M-SEARCH sing dikirim dening klien kanggo nemtokake ananΓ© layanan ing jaringan.
  • CVE-2021-35394 minangka kerentanan ing proses MP Daemon, sing tanggung jawab kanggo nindakake operasi diagnostik (ping, traceroute). Masalah kasebut ngidini substitusi perintah dhewe amarga ora cukup mriksa argumen nalika nglakokake keperluan eksternal.
  • CVE-2021-35395 minangka seri kerentanan ing antarmuka web adhedhasar server http /bin/webs lan /bin/boa. Kerentanan khas sing disebabake ora ana argumen mriksa sadurunge ngluncurake keperluan eksternal nggunakake fungsi sistem () diidentifikasi ing loro server kasebut. Bentenipun mudhun mung kanggo nggunakake API beda kanggo serangan. Loro-lorone panangan ora kalebu proteksi marang serangan CSRF lan teknik "DNS rebinding", sing ngidini ngirim panjalukan saka jaringan eksternal nalika mbatesi akses menyang antarmuka mung menyang jaringan internal. Proses uga defaulted menyang akun supervisor/supervisor sing wis ditemtokake. Kajaba iku, sawetara tumpukan tumpukan wis diidentifikasi ing panangan, sing kedadeyan nalika argumen sing gedhe banget dikirim. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Isi-Dundha: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;/if ;&setPIN=Mulai+PIN&configVxd=mati&resetRptUnCfg=1&peerRptPin=
  • Kajaba iku, sawetara kerentanan liyane wis diidentifikasi ing proses UDPServer. Ternyata, salah sawijining masalah wis ditemokake dening peneliti liyane ing taun 2015, nanging ora rampung didandani. Masalah kasebut disebabake kekurangan validasi argumen sing diwenehake menyang fungsi sistem () lan bisa dimanfaatake kanthi ngirim senar kaya 'orf;ls' menyang port jaringan 9034. Kajaba iku, buffer overflow wis diidentifikasi ing UDPServer amarga nggunakake fungsi sprintf sing ora aman, sing uga bisa digunakake kanggo nindakake serangan.

Source: opennet.ru

Add a comment