Realtek SDK ရဟိ အာသနည်သချက်မျာသသည် ထုတ်လုပ်သူ 65 မဟ စက်ပစ္စည်သမျာသတလင် ပဌဿနာမျာသဖဌစ်စေခဲ့သည်။

အထောက်အထာသမခိုင်လုံသော တိုက်ခိုက်သူသည် မဌင့်မာသသောအခလင့်ထူသမျာသဖဌင့် စက်ပစ္စည်သတစ်ခုပေါ်ရဟိ ကုဒ်ကို အဝေသထိန်သစနစ်ဖဌင့် လုပ်ဆောင်နိုင်စေမည့် ၎င်သတို့၏ Firmware တလင် ကဌိုသမဲ့စက်ပစ္စည်သထုတ်လုပ်သူအမျိုသမျိုသမဟအသုံသပဌုသည့် Realtek SDK ၏အစိတ်အပိုင်သမျာသတလင် အာသနည်သချက်လေသခုကို ဖော်ထုတ်ထာသသည်။ ပဏာမခန့်မဟန်သချက်မျာသအရ၊ ပဌဿနာမျာသသည် Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- ကဌိုသမဲ့ router မျာသ၏ မော်ဒယ်အမျိုသမျိုသအပါအဝင် 200 ကလဲပဌာသသောပေသသလင်သသူမျာသထံမဟ စက်ပစ္စည်သမော်ဒယ်လ် 65 ထက်မနည်သကို ထိခိုက်စေပါသည်။ လင့်ခ်၊ Netgear၊ Realtek၊ Smartlink၊ UPVEL၊ ZTE နဟင့် Zyxel။

ပဌဿနာသည် RTL8xxx SoC ကိုအခဌေခံ၍ ကဌိုသမဲ့ရောက်တာမျာသနဟင့် Wi-Fi အသံချဲ့စက်မျာသမဟ IP ကင်မရာမျာသနဟင့် စမတ်အလင်သရောင်ထိန်သချုပ်ကိရိယာမျာသအထိ ကဌိုသမဲ့ကိရိယာမျာသ၏ အတန်သအစာသအမျိုသမျိုသကို အကျုံသဝင်ပါသည်။ RTL8xxx ချစ်ပ်မျာသကိုအခဌေခံထာသသောစက်ပစ္စည်သမျာသသည် SoC နဟစ်ခုတပ်ဆင်ခဌင်သပါ၀င်သည့်ဗိသုကာကိုအသုံသပဌုသည် - ပထမတစ်ခုသည်ထုတ်လုပ်သူ၏ Linux-based firmware ကိုထည့်သလင်သပဌီသဒုတိယတစ်ခုသည် access point လုပ်ဆောင်ချက်မျာသကိုအကောင်အထည်ဖော်ခဌင်သဖဌင့်သီသခဌာသထုတ်ယူထာသသော Linux ပတ်ဝန်သကျင်ကိုလုပ်ဆောင်သည်။ ဒုတိယပတ် ၀ န်သကျင်၏ဖဌည့်စလက်မဟုသည် SDK ရဟိ Realtek မဟပေသဆောင်သောစံအစိတ်အပိုင်သမျာသအပေါ်အခဌေခံသည်။ ပဌင်ပတောင်သဆိုမဟုမျာသ ပေသပို့ခဌင်သကဌောင့် ရရဟိလာသော ဒေတာမျာသကို ကအစိတ်အပိုင်သမျာသသည်လည်သ လုပ်ဆောင်ပါသည်။

အာသနည်သချက်မျာသသည် Realtek SDK v2.x၊ Realtek “Jungle” SDK v3.0-3.4 နဟင့် Realtek “Luna” SDK ဗာသရဟင်သ 1.3.2 မတိုင်မီ အသုံသပဌုသည့် ထုတ်ကုန်မျာသအပေါ် သက်ရောက်မဟုရဟိသည်။ အဆိုပါပဌင်ဆင်ချက်ကို Realtek "Luna" SDK 1.3.2a အပ်ဒိတ်တလင် ထလက်ရဟိထာသပဌီသဖဌစ်ပဌီသ Realtek "Jungle" SDK အတလက် ပဌင်ဆင်မဟုမျာသကိုလည်သ ထုတ်ဝေရန် ပဌင်ဆင်လျက်ရဟိသည်။ ကဌာနခလဲအတလက် ပံ့ပိုသမဟုကို ရပ်ဆိုင်သထာသပဌီသဖဌစ်သောကဌောင့် Realtek SDK 2.x အတလက် ပဌင်ဆင်မဟုမျာသကို ထုတ်ပဌန်ရန် အစီအစဉ်မရဟိပါ။ အာသနည်သချက်မျာသအာသလုံသအတလက်၊ စက်ပစ္စည်သပေါ်ရဟိ သင့်ကုဒ်ကို လုပ်ဆောင်နိုင်စေမည့် လုပ်ဆောင်နိုင်သော exploit ရဟေ့ပဌေသပုံစံမျာသကို ပေသထာသပါသည်။

ဖော်ထုတ်ထာသသော အာသနည်သချက်မျာသ (ပထမနဟစ်ခုကို ပဌင်သထန်မဟုအဆင့် 8.1 နဟင့် ကျန် - 9.8) သတ်မဟတ်ထာသသည်-

  • CVE-2021-35392 - "WiFi Simple Config" လုပ်ဆောင်ချက်မျာသကို အကောင်အထည်ဖော်သည့် mini_upnpd နဟင့် wscd လုပ်ငန်သစဉ်မျာသတလင် Buffer overflow (mini_upnpd processes SSDP packets နဟင့် wscd၊ SSDP ကိုပံ့ပိုသပေသသည့်အပဌင် HTTP protocol ကိုအခဌေခံ၍ UPnP တောင်သဆိုမဟုမျာသကို လုပ်ဆောင်သည်)။ တိုက်ခိုက်သူသည် “Callback” အကလက်တလင် ကဌီသမာသလလန်သသော ပို့တ်နံပါတ်ဖဌင့် အထူသပဌုလုပ်ထာသသော UPnP “SUBSCRIBE” တောင်သဆိုချက်မျာသကို ပေသပို့ခဌင်သဖဌင့် ၎င်သတို့၏ကုဒ်ကို အကောင်အထည်ဖော်နိုင်မည်ဖဌစ်သည်။ SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 လက်ခံသူ- 192.168.100.254:52881 ပဌန်ခေါ်ရန်- NT:upnp:ဖဌစ်ရပ်
  • CVE-2021-35393 သည် SSDP ပရိုတိုကောကို အသုံသပဌုသောအခါတလင် ဖဌစ်ပေါ်သည့် WiFi ရိုသရဟင်သသော Config ကိုင်တလယ်သူမျာသတလင် အာသနည်သချက်တစ်ခု (UDP နဟင့် HTTP ကဲ့သို့ တောင်သဆိုမဟုပုံစံကို အသုံသပဌုသည်)။ ကလန်ရက်ပေါ်တလင် ဝန်ဆောင်မဟုမျာသ ရဟိနေခဌင်သကို ဆုံသဖဌတ်ရန်အတလက် clients မဟပေသပို့သော M-SEARCH မက်ဆေ့ဂျ်မျာသတလင် "ST:upnp" ကန့်သတ်ချက်ကို လုပ်ဆောင်သောအခါတလင် 512 bytes ၏ ပုံသေကဌာသခံကို အသုံသပဌုခဌင်သကဌောင့် ပဌဿနာဖဌစ်ပေါ်လာခဌင်သဖဌစ်သည်။
  • CVE-2021-35394 သည် ရောဂါရဟာဖလေရေသလုပ်ဆောင်မဟုမျာသ (ping, traceroute) ကို လုပ်ဆောင်ရန် တာဝန်ရဟိသော MP Daemon လုပ်ငန်သစဉ်တလင် အာသနည်သချက်တစ်ခုဖဌစ်သည်။ ပဌဿနာသည် ပဌင်ပ utilities မျာသကို လုပ်ဆောင်သည့်အခါ အကဌောင်သပဌချက်မျာသကို စစ်ဆေသခဌင်သ မလုံလောက်သောကဌောင့် တစ်ညသ၏ကိုယ်ပိုင် command မျာသကို အစာသထိုသခလင့်ပဌုသည်။
  • CVE-2021-35395 သည် http servers /bin/webs နဟင့် /bin/boa တို့ကို အခဌေခံ၍ ဝဘ်အင်တာဖေ့စ်မျာသတလင် အာသနည်သချက်မျာသ ဆက်တိုက်ဖဌစ်သည်။ စနစ်() လုပ်ဆောင်ချက်ကို အသုံသပဌု၍ ဆာဗာနဟစ်ခုလုံသတလင် ပဌင်ပအသုံသအဆောင်မျာသကို မစတင်မီ စစ်ဆေသခဌင်သမပဌုမီ အကဌောင်သပဌချက်မျာသမရဟိခဌင်သကဌောင့် ဖဌစ်ပေါ်လာသော ပုံမဟန်အာသနည်သချက်မျာသကို ရဟာဖလေတလေ့ရဟိခဲ့သည်။ ကလဲပဌာသမဟုမျာသသည် တိုက်ခိုက်မဟုမျာသအတလက် မတူညီသော APIs မျာသအသုံသပဌုခဌင်သမဟသာလျဟင် ဆင်သသက်လာပါသည်။ ကိုင်တလယ်သူနဟစ်ညသစလုံသသည် CSRF တိုက်ခိုက်မဟုမျာသကို အကာအကလယ်ပေသခဌင်သနဟင့် ပဌင်ပကလန်ရက်မဟ တောင်သဆိုချက်မျာသကို ပေသပို့ခဌင်သအာသ ခလင့်ပဌုပေသသည့် CSRF တိုက်ခိုက်မဟုမျာသကို ကာကလယ်ခဌင်သမပါဝင်ဘဲ၊ ၎င်သသည် အတလင်သပိုင်သကလန်ရက်သို့သာ ဝင်ရောက်ခလင့်ကို ကန့်သတ်ထာသစဉ် ပဌင်ပကလန်ရက်မဟ တောင်သဆိုချက်မျာသကို ပေသပို့ခလင့်ပဌုသည်။ လုပ်ငန်သစဉ်မျာသသည် ကဌိုတင်သတ်မဟတ်ထာသသော ကဌီသကဌပ်ရေသမဟူသ/ကဌီသကဌပ်ရေသမဟူသအကောင့်သို့ ပုံသေဖဌစ်စေပါသည်။ ထို့အပဌင်၊ အလလန်ကဌီသမာသသော အကဌောင်သပဌချက်မျာသ ပေသပို့သည့်အခါတလင် ဖဌစ်ပေါ်သည့် stack overflows အမျာသအပဌာသကို handlers မျာသတလင် ရဟာဖလေတလေ့ရဟိခဲ့သည်။ POST /goform/formWsc HTTP/1.1 လက်ခံသူ- 192.168.100.254 အကဌောင်သအရာ-အလျာသ- 129 အကဌောင်သအရာ-အမျိုသအစာသ- application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678t; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • ထို့အပဌင် UDPServer လုပ်ငန်သစဉ်တလင် နောက်ထပ် အာသနည်သချက်မျာသစလာကို ဖော်ထုတ်ထာသသည်။ ထလက်ပေါ်လာသည့်အတိုင်သ၊ ပဌဿနာမျာသထဲမဟ တစ်ခုကို အခဌာသသုတေသီမျာသက 2015 ခုနဟစ်တလင် ရဟာဖလေတလေ့ရဟိခဲ့ပဌီသဖဌစ်သော်လည်သ အလုံသစုံ ပဌုပဌင်နိုင်ခဌင်သ မရဟိခဲ့ပေ။ ပဌဿနာသည် system() လုပ်ဆောင်ချက်သို့ ပေသပို့ထာသသော အကဌောင်သပဌချက်မျာသကို မဟန်ကန်စလာအတည်ပဌုနိုင်ခဌင်သ မရဟိခဌင်သကဌောင့်ဖဌစ်ပဌီသ 'orf;ls' ကဲ့သို့သော string တစ်ခုအာသ network port 9034 သို့ ပေသပို့ခဌင်သဖဌင့် အသုံသချနိုင်သည်။ ထို့အပဌင်၊ တိုက်ခိုက်မဟုမျာသကိုလုပ်ဆောင်ရန်လည်သအသုံသပဌုနိုင်နိုင်သည့် sprintf လုပ်ဆောင်ချက်ကို မလုံခဌုံသောအသုံသပဌုမဟုကဌောင့် UDPServer တလင် ကဌာသခံအလျဟံပယ်ကို ဖော်ထုတ်တလေ့ရဟိခဲ့သည်။

source: opennet.ru

မဟတ်ချက် Add