Vulnerabilitates in Realtek SDK ad quaestiones in machinas ab 65 fabricantibus adducebantur

Quattuor vulnerabilitates in componentibus Realtek SDK notatae sunt, quae a variis fabricatoribus wireless in firmware eorum adhibita sunt, quae sine fide oppugnatoris sinebant ut codicem in fabrica cum privilegiis elevatis remote exsequi possent. Secundum aestimationes praeliminares, problemata saltem 200 fabrica exempla afficiunt ex 65 diversis supplementis, inclusa varia exemplaria itineris wireless Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE et Zyxel.

Problema varias machinarum wireless rationes in RTL8xxx SoC fundatas comprehendit, ab itineribus wireless et amplificatoribus Wi-FI ad IP cameras et machinas moderandas accendit. Devices secundum RTL8xxx astulas architecturae utuntur, quae institutionem duorum SoCs implicat, quorum primum in firmware fabricae Linux fundatae, et altera in ambitu Linux separato demisso cum functionum punctorum accessu exsequenda currit. Repletio secundae ambitus sumitur ex normali parte, quae a Realtek in SDK fundatur. Haec elementa etiam processus notitias ex mittendis postulationibus externis receperunt.

Vulnerabilitates afficiunt productos qui utuntur Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 et Realtek "Luna" SDK ante versionem 1.3.2. Fixum iam in Realtek "Luna" SDK 1.3.2 renovatum dimissum est, et inaequaliter pro Realtek "Jungle" SDK etiam ad editionem parantur. Nulla consilia quaevis destinata pro Realtek SDK 2.x dimittendi sunt, cum subsidium huic ramo iam intermissum est. Omnes enim vulnerabilitates, prototypa facinoris operantia, sunt provisum quae permittunt ut codicem tuum in fabrica exsequi permittas.

Identified vulnerabilitates (prima duo tribuuntur severitatis gradu 8.1, reliqua - 9.8);

  • CVE-2021-35392 - Buffer superfluum in mini_upnpd et wscd processibus qui efficiunt "WiFi Simple Mando" functionis (mini_upnpd processuum SSDP facis, et wscd, praeter suffragantibus SSDP, processibus UPnP petitionibus HTTP in protocollo fundatis). Impugnator exsecutionem sui codicis consequi potest missis petitionibus specialiter fabricatis UPnP "Scribe" cum ingenti numero portuum in agro "Callback". PECUNIAM /upnp/event/WFAWLANConfig1 HTTP/1.1 Hostiam: 192.168.100.254:52881 Callback: NT:upnp:event
  • CVE-2021-35393 vulnerabilitas in WiFi Simplex Mando tractatoribus occurrit, cum protocollo SSDP utens (usus UDP et forma petitionis similis HTTP). Exitus causatur ab usu certae quiddam 512 bytes, cum parametri "ST:upnp" in M-SEARCH nuntios missos ab clientibus ad praesentia officia in retis determinare.
  • CVE-2021-35394 vulnerabilitas est in processu MP Daemonum, qui est responsalis operationes diagnosticae (ping, traceroute). Quaestio concedit substitutionem mandatorum propriorum ob insufficiens recognitionem argumentorum in exsequendo utilitates externas.
  • CVE-2021-35395 series vulnerabilium in interfaciibus interretialibus est innixa in servitoribus /bin/textis et /bin/boa. Vulnerationes typicae causantur propter inopiam argumentorum reprimendorum priusquam externae utilitates utentes systematis () functionis identificantur, in utroque servientibus reperiuntur. Differentiae tantum descendunt ad usum APIs diversorum pro oppugnationibus. Ambo tracto praesidium contra CSRF impetus non comprehenderunt et "DNS revincendo" artificium, quod petitiones emittere ab retis externa concedit, dum accessum ad interni retis solum interni restringunt. Processus etiam defaltam fecerunt ad praefectum praefectum/praefectum rationis. Praeterea multae acervus scatet in tracto notatus, qui fiunt cum argumenta nimis magna mittuntur. Post /goform/formWsc HTTP/1.1 Hostiam: 192.168.100.254 Content-Longitudo: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;ifconfig>/tmp/1 ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=0&peerRptPin=
  • Praeterea plura vulnerabilitates in processu UDPServer notatae sunt. Ut evenit, una ex quaestionibus iam ab aliis investigatoribus anno 2015 inventa est, sed non omnino correcta est. Problema causatur ex defectu propriae sanationis argumentorum ad systema () munus translatum et adhiberi potest mittendo chordam sicut 'orf;ls' ad portum retis 9034. Accedit, quiddam superfluum in UDPSservo notum est ob insecutionem functionis sprintf, quae etiam potentia ad impetus exercendos adhiberi potest.

Source: opennet.ru