Ny vulnerability ao amin'ny Realtek SDK dia nitarika olana tamin'ny fitaovana avy amin'ny mpanamboatra 65

Faharefoana efatra no hita ao amin'ny singa ao amin'ny Realtek SDK, izay ampiasain'ny mpanamboatra fitaovana tsy misy tariby isan-karazany ao amin'ny firmware-ny, izay ahafahan'ny mpanafika tsy voamarina hanatanteraka ny code amin'ny fitaovana manana tombontsoa ambony. Araka ny tombantombana mialoha, ny olana dia misy fiantraikany amin'ny modely fitaovana 200 farafahakeliny avy amin'ny mpamatsy 65 samihafa, ao anatin'izany ny modely isan-karazany amin'ny router tsy misy tariby Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Rohy, Netgear, Realtek, Smartlink, UPVEL, ZTE ary Zyxel.

Ny olana dia mandrakotra kilasy isan-karazany amin'ny fitaovana tsy misy tariby mifototra amin'ny RTL8xxx SoC, manomboka amin'ny router tsy misy tariby sy ny fanamafisam-peo Wi-Fi mankany amin'ny fakantsary IP sy ny fitaovana fanaraha-maso jiro marani-tsaina. Ny fitaovana mifototra amin'ny chips RTL8xxx dia mampiasa maritrano izay misy fametrahana SoC roa - ny voalohany dia mametraka ny firmware miorina amin'ny Linux mpanamboatra, ary ny faharoa dia mitantana tontolo Linux misaraka miaraka amin'ny fampiharana ny fiasa fidirana. Ny famenoana ny tontolo faharoa dia mifototra amin'ny singa mahazatra nomen'ny Realtek ao amin'ny SDK. Ireo singa ireo ihany koa dia manodina ny angona voaray vokatry ny fandefasana fangatahana ivelany.

Ny vulnerability dia misy fiantraikany amin'ny vokatra mampiasa Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 ary Realtek "Luna" SDK alohan'ny version 1.3.2. Ny fanamboarana dia efa navoaka tao amin'ny Realtek "Luna" SDK 1.3.2a fanavaozana, ary ny patch ho an'ny Realtek "Jungle" SDK dia efa voaomana ihany koa ho an'ny famoahana. Tsy misy drafitra hamoaka fanamboarana ho an'ny Realtek SDK 2.x, satria efa natsahatra ny fanohanana an'io sampana io. Ho an'ny vulnerabilities rehetra, misy prototypes exploit miasa izay ahafahanao manatanteraka ny codeo amin'ny fitaovana.

Ny fahalemena fantatra (ny roa voalohany dia nomena haavo 8.1, ary ny ambiny - 9.8):

  • CVE-2021-35392 - Mihoatra ny buffer amin'ny dingana mini_upnpd sy wscd izay manatanteraka ny fiasa "WiFi Simple Config" (mini_upnpd dia manodina ny fonosana SSDP, ary wscd, ankoatry ny fanohanana SSDP, manodina ny fangatahana UPnP mifototra amin'ny protocol HTTP). Ny mpanafika dia afaka manatanteraka ny kaody amin'ny alΓ lan'ny fandefasana fangatahana UPnP "SUBSCRIBE" natao manokana miaraka amin'ny laharana seranana lehibe loatra ao amin'ny saha "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:hetsika
  • Ny CVE-2021-35393 dia vulnerability amin'ny mpitantana WiFi Simple Config izay mitranga rehefa mampiasa ny protocol SSDP (mampiasa UDP sy endrika fangatahana mitovy amin'ny HTTP). Ny olana dia vokatry ny fampiasana buffer raikitra amin'ny 512 bytes amin'ny fanodinana ny mari-pamantarana "ST:upnp" amin'ny hafatra M-SEARCH nalefan'ny mpanjifa mba hamaritana ny fisian'ny serivisy amin'ny tambajotra.
  • Ny CVE-2021-35394 dia marefo amin'ny fizotran'ny MP Daemon, izay tompon'andraikitra amin'ny fanatanterahana asa diagnostika (ping, traceroute). Ny olana dia mamela ny fanoloana ny baikon'ny tena manokana noho ny tsy fahampian'ny fanamarinana ny tohan-kevitra rehefa manatanteraka fitaovana ivelany.
  • CVE-2021-35395 dia andiana vulnerabilities amin'ny seraseran-tranonkala mifototra amin'ny mpizara http /bin/webs sy /bin/boa. Ny vulnerability mahazatra vokatry ny tsy fahampian'ny tohan-kevitra manamarina alohan'ny handefasana kojakoja ivelany amin'ny fampiasana ny rafitra () dia hita ao amin'ny lohamilina roa. Ny tsy fitoviana dia tonga amin'ny fampiasana API samihafa amin'ny fanafihana. Samy tsy nahitana fiarovana amin'ny fanafihana CSRF sy ny teknikan'ny "DNS rebinding" ireo tompon'andraikitra roa ireo, izay mamela ny fandefasana fangatahana avy amin'ny tamba-jotra ivelany nefa mametra ny fidirana amin'ny interface amin'ny tambajotra anatiny ihany. Nalefa tany amin'ny kaontin'ny mpanara-maso/manara-maso efa voafaritra mialoha ihany koa ny fizotrany. Fanampin'izany, misy fihoaram-pefy maromaro hita ao amin'ny mpitantana, izay mitranga rehefa alefa ny adihevitra be loatra. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Content-Length: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;/ifconfig>/tmp; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Fanampin'izany, maro ny vulnerabilities no hita ao amin'ny fizotry ny UDPServer. Raha ny fantatra dia efa hitan’ny mpikaroka hafa tamin’ny taona 2015 ny iray amin’ireo olana, saingy tsy voahitsy tanteraka. Ny olana dia vokatry ny tsy fahampian'ny fanamarinana araka ny tokony ho izy ny hevitra nampitaina tamin'ny rafitra () ary azo trandrahana amin'ny fandefasana tady toy ny 'orf;ls' amin'ny seranan-tsambo 9034. Ho fanampin'izay, nisy fihoaran'ny buffer hita tao amin'ny UDPServer noho ny fampiasana tsy azo antoka ny fiasan'ny sprintf, izay azo ampiasaina amin'ny fanafihana ihany koa.

Source: opennet.ru

Add a comment