Vulnerabbiltajiet f'Realtek SDK wasslu għal problemi f'apparat minn 65 fabbrikant

Ġew identifikati erba 'vulnerabbiltajiet f'komponenti ta' Realtek SDK, li jintuża minn diversi manifatturi ta 'tagħmir mingħajr fili fil-firmware tagħhom, li jistgħu jippermettu lil attakkant mhux awtentikat jesegwixxi kodiċi mill-bogħod fuq apparat bi privileġġi elevati. Skont stimi preliminari, il-problemi jaffettwaw mill-inqas 200 mudell ta 'apparat minn 65 fornitur differenti, inklużi diversi mudelli ta' routers mingħajr fili Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE u Zyxel.

Il-problema tkopri diversi klassijiet ta 'apparati mingħajr fili bbażati fuq is-SoC RTL8xxx, minn routers mingħajr fili u amplifikaturi Wi-Fi għal kameras IP u tagħmir ta' kontroll tad-dawl intelliġenti. Apparati bbażati fuq ċipep RTL8xxx jużaw arkitettura li tinvolvi l-installazzjoni ta 'żewġ SoCs - l-ewwel wieħed jinstalla l-firmware tal-manifattur ibbażat fuq Linux, u t-tieni wieħed imexxi ambjent Linux separat separat bl-implimentazzjoni ta' funzjonijiet ta 'punt ta' aċċess. Il-mili tat-tieni ambjent huwa bbażat fuq komponenti standard ipprovduti minn Realtek fl-SDK. Dawn il-komponenti jipproċessaw ukoll id-dejta riċevuta bħala riżultat tat-trażmissjoni ta' talbiet esterni.

Il-vulnerabbiltajiet jaffettwaw prodotti li jużaw Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 u Realtek "Luna" SDK qabel il-verżjoni 1.3.2. It-tiswija diġà ġiet rilaxxata fl-aġġornament ta 'Realtek "Luna" SDK 1.3.2a, u l-irqajja' għall-SDK Realtek "Jungle" qed jitħejjew ukoll għall-pubblikazzjoni. M'hemm l-ebda pjanijiet biex tirrilaxxa xi soluzzjoni għal Realtek SDK 2.x, peress li l-appoġġ għal din il-fergħa diġà twaqqaf. Għall-vulnerabbiltajiet kollha, huma pprovduti prototipi ta' sfruttament tax-xogħol li jippermettulek tesegwixxi l-kodiċi tiegħek fuq l-apparat.

Vulnerabbiltajiet identifikati (l-ewwel tnejn huma assenjati livell ta’ severità ta’ 8.1, u l-bqija - 9.8):

  • CVE-2021-35392 - Buffer overflow fil-proċessi mini_upnpd u wscd li jimplimentaw il-funzjonalità "WiFi Simple Config" (mini_upnpd jipproċessa pakketti SSDP, u wscd, minbarra li jappoġġja SSDP, jipproċessa talbiet UPnP ibbażati fuq il-protokoll HTTP). Attakkant jista’ jikseb l-eżekuzzjoni tal-kodiċi tiegħu billi jibgħat talbiet ta’ “SUBSCRIBE” UPnP magħmulin apposta b’numru tal-port kbir wisq fil-qasam “Callback”. Abbona /upnp/event/WFAWLANConfig1 HTTP/1.1 Ospitanti: 192.168.100.254:52881 Callback: NT:upnp:avveniment
  • CVE-2021-35393 hija vulnerabbiltà fl-immaniġġjar tal-WiFi Simple Config li sseħħ meta jintuża l-protokoll SSDP (uża UDP u format ta’ talba simili għal HTTP). Il-kwistjoni hija kkawżata mill-użu ta 'buffer fiss ta' 512 bytes meta jiġi pproċessat il-parametru "ST:upnp" f'messaġġi M-SEARCH mibgħuta mill-klijenti biex tiddetermina l-preżenza ta 'servizzi fuq in-netwerk.
  • CVE-2021-35394 hija vulnerabbiltà fil-proċess MP Daemon, li huwa responsabbli għat-twettiq ta 'operazzjonijiet dijanjostiċi (ping, traceroute). Il-problema tippermetti sostituzzjoni tal-kmandi tiegħu stess minħabba verifika insuffiċjenti tal-argumenti meta tesegwixxi utilitajiet esterni.
  • CVE-2021-35395 hija serje ta' vulnerabbiltajiet f'interfaces tal-web ibbażati fuq is-servers http /bin/webs u /bin/boa. Vulnerabbiltajiet tipiċi kkawżati min-nuqqas ta 'argumenti ta' verifika qabel it-tnedija ta 'utilitajiet esterni bl-użu tal-funzjoni system() ġew identifikati fiż-żewġ servers. Id-differenzi jinżlu biss għall-użu ta 'APIs differenti għall-attakki. Iż-żewġ handlers ma inkludewx protezzjoni kontra attakki CSRF u t-teknika "DNS rebinding", li tippermetti li jintbagħtu talbiet minn netwerk estern filwaqt li tillimita l-aċċess għall-interface għan-netwerk intern biss. Proċessi wkoll inadempjenti għall-kont superviżur/superviżur predefinit. Barra minn hekk, ġew identifikati diversi stack overflows fil-handlers, li jseħħu meta jintbagħtu argumenti li huma kbar wisq. POST /goform/formWsc HTTP/1.1 Ospitanti: 192.168.100.254 Content-Length: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678>1tmp/config>0; ;&setPIN=Ibda+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • Barra minn hekk, ġew identifikati bosta vulnerabbiltajiet oħra fil-proċess UDPServer. Kif irriżulta, waħda mill-problemi kienet diġà ġiet skoperta minn riċerkaturi oħra lura fl-2015, iżda ma ġietx korretta kompletament. Il-problema hija kkawżata minn nuqqas ta' validazzjoni xierqa tal-argumenti mgħoddija lill-funzjoni system() u tista' tiġi sfruttata billi tintbagħat string bħal 'orf;ls' lill-port tan-netwerk 9034. Barra minn hekk, ġie identifikat buffer overflow f'UDPServer minħabba użu mhux sikur tal-funzjoni sprintf, li tista' tintuża wkoll potenzjalment biex jitwettqu attakki.

Sors: opennet.ru

Żid kumment