Kerentanan dalam Realtek SDK membawa kepada masalah dalam peranti daripada 65 pengeluar

Empat kelemahan telah dikenal pasti dalam komponen Realtek SDK, yang digunakan oleh pelbagai pengeluar peranti wayarles dalam perisian tegar mereka, yang boleh membenarkan penyerang yang tidak disahkan untuk melaksanakan kod dari jauh pada peranti dengan keistimewaan yang tinggi. Menurut anggaran awal, masalah menjejaskan sekurang-kurangnya 200 model peranti daripada 65 pembekal berbeza, termasuk pelbagai model penghala wayarles Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Pautan, Netgear , Realtek, Smartlink, UPVEL, ZTE dan Zyxel.

Masalahnya meliputi pelbagai kelas peranti wayarles berdasarkan SoC RTL8xxx, daripada penghala wayarles dan penguat Wi-Fi kepada kamera IP dan peranti kawalan pencahayaan pintar. Peranti berdasarkan cip RTL8xxx menggunakan seni bina yang melibatkan pemasangan dua SoC - yang pertama memasang perisian tegar berasaskan Linux pengeluar, dan yang kedua menjalankan persekitaran Linux yang dilucutkan berasingan dengan pelaksanaan fungsi titik akses. Pengisian persekitaran kedua adalah berdasarkan komponen standard yang disediakan oleh Realtek dalam SDK. Komponen ini juga memproses data yang diterima hasil daripada menghantar permintaan luaran.

Kerentanan mempengaruhi produk yang menggunakan Realtek SDK v2.x, Realtek β€œJungle” SDK v3.0-3.4 dan Realtek β€œLuna” SDK sebelum versi 1.3.2. Pembetulan telah dikeluarkan dalam kemas kini Realtek "Luna" SDK 1.3.2a, dan tampung untuk Realtek "Jungle" SDK juga sedang disediakan untuk diterbitkan. Tiada rancangan untuk mengeluarkan sebarang pembetulan untuk Realtek SDK 2.x, memandangkan sokongan untuk cawangan ini telah pun dihentikan. Untuk semua kelemahan, prototaip eksploitasi berfungsi disediakan yang membolehkan anda melaksanakan kod anda pada peranti.

Kerentanan yang dikenal pasti (dua yang pertama diberikan tahap keterukan 8.1, dan selebihnya - 9.8):

  • CVE-2021-35392 - Limpahan penimbal dalam proses mini_upnpd dan wscd yang melaksanakan fungsi "WiFi Simple Config" (mini_upnpd memproses paket SSDP dan wscd, selain menyokong SSDP, memproses permintaan UPnP berdasarkan protokol HTTP). Penyerang boleh mencapai pelaksanaan kod mereka dengan menghantar permintaan "LANGGANAN" UPnP yang dibuat khas dengan nombor port yang terlalu besar dalam medan "Panggil Balik". LANGGAN /upnp/event/WFAWLANConfig1 HTTP/1.1 Hos: 192.168.100.254:52881 Panggilan Balik: NT:upnp:event
  • CVE-2021-35393 ialah kelemahan dalam pengendali WiFi Simple Config yang berlaku apabila menggunakan protokol SSDP (menggunakan UDP dan format permintaan yang serupa dengan HTTP). Isu ini disebabkan oleh penggunaan penimbal tetap sebanyak 512 bait semasa memproses parameter "ST:upnp" dalam mesej M-SEARCH yang dihantar oleh pelanggan untuk menentukan kehadiran perkhidmatan pada rangkaian.
  • CVE-2021-35394 ialah kelemahan dalam proses MP Daemon, yang bertanggungjawab untuk melaksanakan operasi diagnostik (ping, traceroute). Masalahnya membenarkan penggantian perintah sendiri disebabkan oleh penyemakan hujah yang tidak mencukupi semasa melaksanakan utiliti luaran.
  • CVE-2021-35395 ialah satu siri kelemahan dalam antara muka web berdasarkan pelayan http /bin/webs dan /bin/boa. Kerentanan biasa yang disebabkan oleh kekurangan penyemakan argumen sebelum melancarkan utiliti luaran menggunakan fungsi system() telah dikenal pasti dalam kedua-dua pelayan. Perbezaan hanya berlaku kepada penggunaan API yang berbeza untuk serangan. Kedua-dua pengendali tidak menyertakan perlindungan terhadap serangan CSRF dan teknik "pengikat semula DNS", yang membenarkan penghantaran permintaan daripada rangkaian luaran sambil mengehadkan akses kepada antara muka hanya kepada rangkaian dalaman. Proses juga menjadi lalai kepada akaun penyelia/penyelia yang telah ditetapkan. Selain itu, beberapa limpahan tindanan telah dikenal pasti dalam pengendali, yang berlaku apabila hujah yang terlalu besar dihantar. POST /goform/formWsc HTTP/1.1 Hos: 192.168.100.254 Panjang Kandungan: 129 Jenis Kandungan: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678; ;&setPIN=Mula+PIN&configVxd=mati&resetRptUnCfg=1&peerRptPin=
  • Selain itu, beberapa lagi kelemahan telah dikenal pasti dalam proses UDPServer. Ternyata, salah satu masalah telah ditemui oleh penyelidik lain pada tahun 2015, tetapi tidak diperbetulkan sepenuhnya. Masalahnya disebabkan oleh kekurangan pengesahan yang betul bagi argumen yang dihantar ke fungsi system() dan boleh dieksploitasi dengan menghantar rentetan seperti 'orf;ls' ke port rangkaian 9034. Selain itu, limpahan penimbal telah dikenal pasti dalam UDPServer kerana penggunaan fungsi sprintf yang tidak selamat, yang juga berpotensi digunakan untuk menjalankan serangan.

Sumber: opennet.ru

Tambah komen