Schwachstelle bei Realtek SDK hunn zu Probleemer an Apparater vu 65 Hiersteller gefouert

Véier Schwachstelle goufen a Komponenten vun der Realtek SDK identifizéiert, déi vu verschiddenen drahtlose Geräter Hiersteller an hirer Firmware benotzt gëtt, déi en onauthentifizéierten Ugräifer erlaben de Code op engem Apparat mat erhiewte Privilegien op afstand auszeféieren. No virleefeg Schätzunge beaflossen d'Problemer op d'mannst 200 Apparatmodeller vu 65 verschiddene Fournisseuren, dorënner verschidde Modeller vu drahtlose Router Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE an Zyxel.

De Problem deckt verschidde Klassen vu drahtlose Geräter baséiert op der RTL8xxx SoC, vu drahtlose Router a Wi-Fi Verstärker bis IP Kameraen a Smart Beliichtungssteuergeräter. Geräter baséiert op RTL8xxx Chips benotzen eng Architektur déi d'Installatioun vun zwee SoCs involvéiert - déi éischt installéiert d'Linux-baséiert Firmware vum Hiersteller, an déi zweet leeft e separat ofgeschnidden Linux Ëmfeld mat der Ëmsetzung vun Access Point Funktiounen. D'Füllung vum zweeten Ëmfeld baséiert op Standardkomponenten, déi vum Realtek an der SDK geliwwert ginn. Dës Komponente veraarbechten och Daten, déi als Resultat vun der Sendung vun externen Ufroe kritt goufen.

D'Schwieregkeeten beaflossen Produkter déi Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 an Realtek "Luna" SDK virun der Versioun 1.3.2 benotzen. De Fix gouf schonn am Realtek "Luna" SDK 1.3.2a Update verëffentlecht, a Patches fir den Realtek "Jungle" SDK ginn och fir d'Publikatioun virbereet. Et gi keng Pläng fir Fixer fir Realtek SDK 2.x ze verëffentlechen, well d'Ënnerstëtzung fir dës Branche scho gestoppt gouf. Fir all Schwachstelle ginn Aarbechtsexploitprototypen zur Verfügung gestallt, déi Iech erlaben Äre Code um Apparat auszeféieren.

Identifizéiert Schwachstelle (déi éischt zwee ginn e Gravitéitsniveau vun 8.1 zougewisen, an de Rescht - 9.8):

  • CVE-2021-35392 - Buffer Iwwerschwemmung an de mini_upnpd a wscd Prozesser déi d'"WiFi Simple Config" Funktionalitéit implementéieren (mini_upnpd veraarbecht SSDP Pakete, a wscd, nieft der Ënnerstëtzung vun SSDP, veraarbecht UPnP Ufroe baséiert op HTTP Protokoll). En Ugräifer kann d'Ausféierung vun hirem Code erreechen andeems se speziell erstallt UPnP "SUBSCRIBE" Ufroe mat enger ze grousser Portnummer am Feld "Callback" schécken. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:event
  • CVE-2021-35393 ass eng Schwachstelle bei WiFi Simple Config Handler déi geschitt wann Dir den SSDP Protokoll benotzt (benotzt UDP an en Ufroformat ähnlech wéi HTTP). D'Thema gëtt verursaacht duerch d'Benotzung vun engem fixen Puffer vun 512 Bytes beim Veraarbechtung vum "ST:upnp" Parameter a M-SEARCH Messagen, déi vu Cliente geschéckt ginn fir d'Präsenz vu Servicer am Netz ze bestëmmen.
  • CVE-2021-35394 ass eng Schwachstelle am MP Daemon Prozess, dee verantwortlech ass fir diagnostesch Operatiounen auszeféieren (Ping, Traceroute). De Problem erlaabt Ersatz vun eegene Kommandoen wéinst net genuch Iwwerpréiwung vun Argumenter beim Ausféierung vun externen Utilities.
  • CVE-2021-35395 ass eng Serie vu Schwachstelle bei Webinterfaces baséiert op den http Serveren /bin/webs an /bin/boa. Typesch Schwachstelle verursaacht duerch de Mangel un Argumenter ze kontrolléieren ier extern Utilitys mat der System() Funktioun lancéiert goufen, goufen op béide Server identifizéiert. D'Ënnerscheeder kommen nëmmen op d'Benotzung vu verschiddene APIs fir Attacken erof. Béid Handler hunn de Schutz géint CSRF Attacken an d'Technik "DNS Rebinding" net abegraff, wat et erlaabt Ufroe vun engem externen Netzwierk ze schécken, während den Zougang zum Interface nëmmen zum internen Netzwierk beschränkt. Prozesser sinn och op de virdefinéierte Supervisor / Supervisor Kont standardiséiert. Zousätzlech goufen e puer Stack Iwwerschwemmungen an den Handler identifizéiert, wat geschitt wann Argumenter déi ze grouss sinn geschéckt ginn. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Inhalt-Längt: 129 Inhalt-Typ: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin12345678=1/0mpconXNUMXf; ;&setPIN=Start+PIN&configVxd=aus&resetRptUnCfg=XNUMX&peerRptPin=
  • Zousätzlech goufen e puer méi Schwachstelle am UDPServer Prozess identifizéiert. Wéi et sech erausstellt, gouf ee vun de Problemer schonn 2015 vun anere Fuerscher entdeckt, awer net komplett korrigéiert. De Problem ass verursaacht duerch e Manktem u korrekt Validatioun vun den Argumenter, déi un d'System() Funktioun passéiert sinn a kënne exploitéiert ginn andeems Dir eng String wéi 'orf;ls' an den Netzwierkport 9034 schéckt. Zousätzlech gouf e Pufferiwwerfluss am UDPServer identifizéiert wéinst onsécherer Notzung vun der Sprintf Funktioun, déi och potenziell benotzt ka ginn fir Attacken auszeféieren.

Source: opennet.ru

Setzt e Commentaire