Realtek SDK ನಲ್ಲಿನ ದೋಷಗಳು 65 ತಯಾರಕರ ಸಾಧನಗಳಲ್ಲಿ ಸಮಸ್ಯೆಗಳಿಗೆ ಕಾರಣವಾಯಿತು

Realtek SDK ಯ ಘಟಕಗಳಲ್ಲಿ ನಾಲ್ಕು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದನ್ನು ವಿವಿಧ ವೈರ್‌ಲೆಸ್ ಸಾಧನ ತಯಾರಕರು ತಮ್ಮ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಬಳಸುತ್ತಾರೆ, ಇದು ದೃಢೀಕರಿಸದ ಆಕ್ರಮಣಕಾರರಿಗೆ ಉನ್ನತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಸಾಧನದಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪ್ರಾಥಮಿಕ ಅಂದಾಜಿನ ಪ್ರಕಾರ, ವೈರ್‌ಲೆಸ್ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- ವಿವಿಧ ಮಾದರಿಗಳನ್ನು ಒಳಗೊಂಡಂತೆ 200 ವಿಭಿನ್ನ ಪೂರೈಕೆದಾರರಿಂದ ಕನಿಷ್ಠ 65 ಸಾಧನ ಮಾದರಿಗಳ ಮೇಲೆ ಸಮಸ್ಯೆಗಳು ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಲಿಂಕ್, Netgear , Realtek, Smartlink, UPVEL, ZTE ಮತ್ತು Zyxel.

ವೈರ್‌ಲೆಸ್ ರೂಟರ್‌ಗಳು ಮತ್ತು ವೈ-ಫೈ ಆಂಪ್ಲಿಫೈಯರ್‌ಗಳಿಂದ ಹಿಡಿದು ಐಪಿ ಕ್ಯಾಮೆರಾಗಳು ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಲೈಟಿಂಗ್ ನಿಯಂತ್ರಣ ಸಾಧನಗಳವರೆಗೆ RTL8xxx SoC ಆಧಾರಿತ ವೈರ್‌ಲೆಸ್ ಸಾಧನಗಳ ವಿವಿಧ ವರ್ಗಗಳನ್ನು ಸಮಸ್ಯೆಯು ಒಳಗೊಳ್ಳುತ್ತದೆ. RTL8xxx ಚಿಪ್‌ಗಳನ್ನು ಆಧರಿಸಿದ ಸಾಧನಗಳು ಎರಡು SoC ಗಳ ಸ್ಥಾಪನೆಯನ್ನು ಒಳಗೊಂಡಿರುವ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಬಳಸುತ್ತವೆ - ಮೊದಲನೆಯದು ತಯಾರಕರ ಲಿನಕ್ಸ್-ಆಧಾರಿತ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ಎರಡನೆಯದು ಪ್ರವೇಶ ಬಿಂದು ಕಾರ್ಯಗಳ ಅನುಷ್ಠಾನದೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ಸ್ಟ್ರಿಪ್ಡ್-ಡೌನ್ ಲಿನಕ್ಸ್ ಪರಿಸರವನ್ನು ರನ್ ಮಾಡುತ್ತದೆ. ಎರಡನೇ ಪರಿಸರದ ಭರ್ತಿ SDK ನಲ್ಲಿ Realtek ಒದಗಿಸಿದ ಪ್ರಮಾಣಿತ ಘಟಕಗಳನ್ನು ಆಧರಿಸಿದೆ. ಈ ಘಟಕಗಳು ಬಾಹ್ಯ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಪರಿಣಾಮವಾಗಿ ಸ್ವೀಕರಿಸಿದ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತವೆ.

2 ಆವೃತ್ತಿಯ ಮೊದಲು Realtek SDK v3.0.x, Realtek "Jungle" SDK v3.4-1.3.2 ಮತ್ತು Realtek "Luna" SDK ಅನ್ನು ಬಳಸುವ ಉತ್ಪನ್ನಗಳ ಮೇಲೆ ದೋಷಗಳು ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಫಿಕ್ಸ್ ಅನ್ನು ಈಗಾಗಲೇ Realtek "Luna" SDK 1.3.2a ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಮತ್ತು Realtek "Jungle" SDK ಗಾಗಿ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಸಹ ಪ್ರಕಟಣೆಗಾಗಿ ಸಿದ್ಧಪಡಿಸಲಾಗುತ್ತಿದೆ. Realtek SDK 2.x ಗಾಗಿ ಯಾವುದೇ ಪರಿಹಾರಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲು ಯಾವುದೇ ಯೋಜನೆಗಳಿಲ್ಲ, ಏಕೆಂದರೆ ಈ ಶಾಖೆಗೆ ಬೆಂಬಲವನ್ನು ಈಗಾಗಲೇ ಸ್ಥಗಿತಗೊಳಿಸಲಾಗಿದೆ. ಎಲ್ಲಾ ದುರ್ಬಲತೆಗಳಿಗಾಗಿ, ಸಾಧನದಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಕೆಲಸದ ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಗಳನ್ನು ಒದಗಿಸಲಾಗಿದೆ.

ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು (ಮೊದಲ ಎರಡನ್ನು 8.1 ರ ತೀವ್ರತೆಯ ಮಟ್ಟವನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಮತ್ತು ಉಳಿದವು - 9.8):

  • CVE-2021-35392 - "WiFi ಸಿಂಪಲ್ ಕಾನ್ಫಿಗ್" ಕಾರ್ಯವನ್ನು ಅಳವಡಿಸುವ mini_upnpd ಮತ್ತು wscd ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ (mini_upnpd SSDP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ ಮತ್ತು wscd, SSDP ಅನ್ನು ಬೆಂಬಲಿಸುವುದರ ಜೊತೆಗೆ, HTTP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಆಧರಿಸಿ UPnP ವಿನಂತಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ). "ಕಾಲ್‌ಬ್ಯಾಕ್" ಕ್ಷೇತ್ರದಲ್ಲಿ ತುಂಬಾ ದೊಡ್ಡ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ UPnP "SUBSCRIBE" ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಾಧಿಸಬಹುದು. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 ಹೋಸ್ಟ್: 192.168.100.254:52881 ಕಾಲ್‌ಬ್ಯಾಕ್: NT:upnp:ಈವೆಂಟ್
  • CVE-2021-35393 ಎಂಬುದು SSDP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವಾಗ ಸಂಭವಿಸುವ ವೈಫೈ ಸರಳ ಕಾನ್ಫಿಗ್ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯಾಗಿದೆ (UDP ಮತ್ತು HTTP ಯಂತೆಯೇ ವಿನಂತಿ ಸ್ವರೂಪವನ್ನು ಬಳಸುತ್ತದೆ). ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸೇವೆಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಕ್ಲೈಂಟ್‌ಗಳು ಕಳುಹಿಸಿದ M-SEARCH ಸಂದೇಶಗಳಲ್ಲಿ "ST:upnp" ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ 512 ಬೈಟ್‌ಗಳ ಸ್ಥಿರ ಬಫರ್ ಬಳಕೆಯಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ.
  • CVE-2021-35394 ಎನ್ನುವುದು MP ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯಾಗಿದೆ, ಇದು ರೋಗನಿರ್ಣಯದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು (ಪಿಂಗ್, ಟ್ರೇಸರೂಟ್) ನಿರ್ವಹಿಸಲು ಕಾರಣವಾಗಿದೆ. ಬಾಹ್ಯ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ವಾದಗಳನ್ನು ಸಾಕಷ್ಟು ಪರಿಶೀಲಿಸದ ಕಾರಣ ಸಮಸ್ಯೆಯು ಒಬ್ಬರ ಸ್ವಂತ ಆಜ್ಞೆಗಳ ಪರ್ಯಾಯವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2021-35395 ಎಂಬುದು http ಸರ್ವರ್‌ಗಳು /bin/webs ಮತ್ತು /bin/boa ಅನ್ನು ಆಧರಿಸಿ ವೆಬ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಸರಣಿಯಾಗಿದೆ. ಸಿಸ್ಟಮ್() ಕಾರ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಬಾಹ್ಯ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಕೊರತೆಯಿಂದ ಉಂಟಾದ ವಿಶಿಷ್ಟ ದೋಷಗಳನ್ನು ಎರಡೂ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ. ದಾಳಿಗಳಿಗೆ ವಿಭಿನ್ನ API ಗಳ ಬಳಕೆಗೆ ಮಾತ್ರ ವ್ಯತ್ಯಾಸಗಳು ಬರುತ್ತವೆ. ಎರಡೂ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳು CSRF ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಒಳಗೊಂಡಿಲ್ಲ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವಾಗ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಅನುಮತಿಸುವ "DNS ರಿಬೈಂಡಿಂಗ್" ತಂತ್ರವನ್ನು ಒಳಗೊಂಡಿಲ್ಲ. ಪೂರ್ವನಿರ್ಧರಿತ ಮೇಲ್ವಿಚಾರಕ/ಮೇಲ್ವಿಚಾರಕ ಖಾತೆಗೆ ಪ್ರಕ್ರಿಯೆಗಳು ಡೀಫಾಲ್ಟ್ ಆಗಿವೆ. ಇದರ ಜೊತೆಗೆ, ಹ್ಯಾಂಡ್ಲರ್‌ಗಳಲ್ಲಿ ಹಲವಾರು ಸ್ಟಾಕ್ ಓವರ್‌ಫ್ಲೋಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ತುಂಬಾ ದೊಡ್ಡದಾದ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಿದಾಗ ಸಂಭವಿಸುತ್ತದೆ. POST /goform/formWsc HTTP/1.1 ಹೋಸ್ಟ್: 192.168.100.254 ವಿಷಯ-ಉದ್ದ: 129 ವಿಷಯ-ಪ್ರಕಾರ: ಅಪ್ಲಿಕೇಶನ್/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0;12345678mpigP1/0mpigPXNUMX ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • ಹೆಚ್ಚುವರಿಯಾಗಿ, ಯುಡಿಪಿಎಸ್ ಸರ್ವರ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಇನ್ನೂ ಹಲವಾರು ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಅದು ಬದಲಾದಂತೆ, ಸಮಸ್ಯೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಈಗಾಗಲೇ 2015 ರಲ್ಲಿ ಇತರ ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ, ಆದರೆ ಸಂಪೂರ್ಣವಾಗಿ ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ. ಸಿಸ್ಟಮ್() ಕಾರ್ಯಕ್ಕೆ ರವಾನಿಸಲಾದ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳ ಸರಿಯಾದ ಮೌಲ್ಯೀಕರಣದ ಕೊರತೆಯಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ 9034 ಗೆ 'orf;ls' ನಂತಹ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸ್ಪ್ರಿಂಟ್‌ಎಫ್ ಕಾರ್ಯದ ಅಸುರಕ್ಷಿತ ಬಳಕೆಯಿಂದಾಗಿ ಯುಡಿಪಿಎಸ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದನ್ನು ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಸಹ ಬಳಸಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ