Qelsiyên di Realtek SDK de bûn sedema pirsgirêkan di cîhazên ji 65 çêkeran de

Di pêkhateyên Realtek SDK de, ku ji hêla hilberînerên cihêreng ên cîhazên bêtêl ve di firmware-ya xwe de tê bikar anîn, çar qelsî hatine nas kirin, ku dikare rê bide êrîşkarek nerastkirî ku ji dûr ve kodê li ser amûrek bi îmtiyazên bilindkirî bicîh bîne. Li gorî texmînên pêşîn, pirsgirêk bandorê li herî kêm 200 modelên cîhazê ji 65 pêşkêşkerên cihêreng dikin, di nav de modelên cûrbecûr routerên bêtêl Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-. Link, Netgear, Realtek, Smartlink, UPVEL, ZTE û Zyxel.

Pirsgirêk çînên cihêreng ên cîhazên bêtêl ên li ser bingeha RTL8xxx SoC vedihewîne, ji rêgezên bêtêl û amplifikatorên Wi-Fi bigire heya kamerayên IP-yê û amûrên kontrolkirina ronahiya hişmend. Amûrên ku li ser çîpên RTL8xxx têne saz kirin mîmariyek bikar tînin ku tê de sazkirina du SoC-an vedihewîne - ya yekem firmware-ya-based Linux-ê çêker saz dike, û ya duyemîn jîngehek Linux-ê ya veqetandî ya veqetandî digel pêkanîna fonksiyonên xala gihîştinê dimeşîne. Dagirtina hawîrdora duyemîn li ser hêmanên standard ên ku ji hêla Realtek ve di SDK-ê de têne peyda kirin ve girêdayî ye. Van pêkhateyan di heman demê de daneyên ku di encama şandina daxwazên derveyî de hatine wergirtin jî pêvajoyê dikin.

Qelsî bandorê li hilberên ku Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 û Realtek "Luna" SDK berî guhertoya 1.3.2 bikar tînin dike. Serrastkirin jixwe di nûvekirina Realtek "Luna" SDK 1.3.2a de derketiye, û ji bo SDK-ya Realtek "Jungle" jî ji bo weşanê têne amadekirin. Ti planek tune ku ji bo Realtek SDK 2.x ti sererastkirinek berde, ji ber ku piştgirî ji bo vê şaxê jixwe hatîye sekinandin. Ji bo hemî qelsiyan, prototîpên îstîsmarê yên xebatê têne peyda kirin ku dihêle hûn koda xwe li ser cîhazê bicîh bikin.

Qelsiyên naskirî (duyên pêşîn asta giraniya 8.1, û yên mayî - 9.8 têne destnîşan kirin):

  • CVE-2021-35392 - Di pêvajoyên mini_upnpd û wscd de ku fonksiyona "WiFi Simple Config" pêk tînin de berzbûna tamponê (mini_upnpd pakêtên SSDP pêvajoyê dike, û wscd, ji bilî piştgirîkirina SSDP, daxwazên UPnP li ser bingeha protokola HTTP pêvajoyê dike). Êrîşkarek dikare bi şandina daxwazên UPnP yên bi taybetî hatine çêkirin "ABONÊ" bi jimareyek portê ya pir mezin di qada "Banga Vegere" de bigihîje pêkanîna koda xwe. ABONÎ /upnp/bûyer/WFAWLANConfig1 HTTP/1.1 Mêvandar: 192.168.100.254:52881 Vegera bangê: NT:upnp:bûyer
  • CVE-2021-35393 di rêwerzên WiFi Simple Config de qelsiyek e ku dema protokola SSDP bikar tîne (UDP û forma daxwazek mîna HTTP bikar tîne) çêdibe. Pirsgirêk ji hêla karanîna tamponek sabît a 512 byte ve çêdibe dema ku pîvana "ST:upnp" di peyamên M-SEARCH de têne şandin da ku hebûna karûbaran li ser torê diyar bike.
  • CVE-2021-35394 di pêvajoya MP Daemon de qelsiyek e, ku ji bo pêkanîna operasyonên tespîtkirinê (ping, traceroute) berpirsiyar e. Pirsgirêk rê dide ku meriv emrên xwe biguhezîne ji ber nerêkûpêkkirina argumanan dema ku karûbarên derveyî bicîh tîne.
  • CVE-2021-35395 di navberên webê de rêzikek qelsbûnê ye ku li ser bingeha serverên http /bin/webs û /bin/boa ye. Qelsiyên tîpîk ên ku ji ber nebûna argûmanên kontrolê çêdibin berî destpêkirina karûbarên derveyî bi karanîna fonksiyona pergalê () di her du serveran de hatine nas kirin. Cûdahî tenê bi karanîna API-yên cihêreng ji bo êrîşan têne. Her du hilberan parastina li dijî êrîşên CSRF û teknîka "DNS ji nû ve girêdanê" nagirin, ku destûrê dide şandina daxwazan ji torgilokek derveyî di heman demê de ku gihîştina navberê tenê ji tora hundurîn re sînordar dike. Pêvajoyan di heman demê de hesabê serperiştkar / serperiştkarê ji berê ve hatî destnîşan kirin. Digel vê yekê, di hilkêşkeran de çendîn serherikên stackê hatine nas kirin, ku gava argumanên pir mezin têne şandin çêdibin. POST /goform/formWsc HTTP/1.1 Mêvandar: 192.168.100.254 Dirêjahîya naverok: 129-Cûreya naverok: serîlêdan/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfgPin=0/12345678mp1; ;&setPIN=Destpêk+PIN&configVxd=off&resetRptUnCfg=0&peerRptPin=
  • Wekî din, di pêvajoya UDPServer de gelek qelsiyên din jî hatine nas kirin. Wekî ku derket holê, yek ji wan pirsgirêkan di sala 2015-an de ji hêla lêkolînerên din ve hatibû vedîtin, lê bi tevahî nehat rast kirin. Pirsgirêk ji ber nebûna rastrastkirina argumanên ku ji fonksiyona pergala() re derbas bûne, çêdibe û dikare bi şandina rêzek mîna 'orf;ls' ji porta torê 9034 re were bikar anîn. Wekî din, ji ber karanîna neewle ya fonksiyona sprintf-ê di UDPServer-ê de zêdebûnek tampon hate nas kirin, ku di heman demê de dikare ji bo pêkanîna êrîşan jî were bikar anîn.

Source: opennet.ru

Add a comment