Realtek SDK ۾ خطرات 65 ٺاهيندڙن کان ڊوائيسز ۾ مسئلا پيدا ٿيا

Realtek SDK جي اجزاء ۾ چار ڪمزورين جي نشاندهي ڪئي وئي آهي، جيڪي مختلف وائرليس ڊيوائس ٺاهيندڙن پاران استعمال ڪيا ويا آهن انهن جي فرم ویئر ۾، جيڪي هڪ غير تصديق ٿيل حملي ڪندڙ کي اجازت ڏئي سگھن ٿا ڪوڊ کي ريموٽ طور تي هڪ ڊوائيس تي اعلي امتياز سان. ابتدائي تخميني موجب، مسئلا 200 مختلف سپلائرز کان گهٽ ۾ گهٽ 65 ڊيوائس ماڊلز کي متاثر ڪن ٿا، جن ۾ وائرليس روٽرز جا مختلف ماڊل Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- شامل آهن. لنڪ، نيٽ گيئر، ريئلٽيڪ، اسمارٽ لنڪ، UPVEL، ZTE ۽ Zyxel.

مسئلو RTL8xxx SoC جي بنياد تي وائرليس ڊوائيسز جي مختلف طبقن تي پکڙيل آهي، وائرليس روٽرز ۽ وائي فائي ايمپليفائر کان IP ڪئميرا ۽ سمارٽ لائٽنگ ڪنٽرول ڊوائيسز تائين. RTL8xxx چپس تي ٻڌل ڊوائيسز هڪ آرڪيٽيڪچر استعمال ڪن ٿيون جنهن ۾ ٻن SoCs جي انسٽاليشن شامل آهي - پهريون هڪ ٺاهيندڙ جي لينڪس تي ٻڌل فرم ویئر کي انسٽال ڪري ٿو، ۽ ٻيو هڪ الڳ لڪير-ڊائون لينڪس ماحول کي هلائي ٿو رسائي پوائنٽ جي ڪمن جي نفاذ سان. ٻئي ماحول جي ڀرڻ تي مبني آهي معياري حصن تي SDK ۾ Realtek پاران مهيا ڪيل. اهي جزا خارجي درخواستون موڪلڻ جي نتيجي ۾ حاصل ڪيل ڊيٽا کي پڻ پروسيس ڪن ٿا.

ڪمزوريون پروڊڪٽس کي متاثر ڪن ٿيون جيڪي استعمال ڪن ٿيون Realtek SDK v2.x، Realtek “Jungle” SDK v3.0-3.4 ۽ Realtek “Luna” SDK ورجن 1.3.2 کان اڳ. فيڪس اڳ ۾ ئي جاري ڪيو ويو آهي Realtek "Luna" SDK 1.3.2a اپڊيٽ، ۽ ريئلٽيڪ "جنگل" SDK لاءِ پيچ پڻ اشاعت لاءِ تيار ڪيا پيا وڃن. Realtek SDK 2.x لاءِ ڪا به فيڪس جاري ڪرڻ جو ڪو به منصوبو ناهي، ڇو ته هن برانچ لاءِ سپورٽ اڳ ۾ ئي بند ڪئي وئي آهي. سڀني خطرن لاء، ڪم ڪندڙ استحصال پروٽوٽائپس مهيا ڪيا ويا آهن جيڪي توهان کي ڊوائيس تي توهان جي ڪوڊ کي عمل ڪرڻ جي اجازت ڏين ٿيون.

سڃاڻپ ٿيل خطرن (پهرين ٻن کي 8.1 جي شدت جي سطح مقرر ڪيو ويو آهي، ۽ باقي - 9.8):

  • CVE-2021-35392 - mini_upnpd ۽ wscd عملن ۾ بفر اوور فلو جيڪي ”وائي فائي سادي ڪنفيگ“ ڪارڪردگي کي لاڳو ڪن ٿا (mini_upnpd پروسيس ڪري ٿو SSDP پيڪٽس، ۽ wscd، SSDP کي سپورٽ ڪرڻ کان علاوه، HTTP پروٽوڪول جي بنياد تي UPnP درخواستن تي عمل ڪري ٿو). هڪ حملو ڪندڙ خاص طور تي تيار ڪيل UPnP "SUBSCRIBE" درخواستن کي "ڪال بيڪ" فيلڊ ۾ تمام وڏي بندرگاهه نمبر سان موڪلڻ سان انهن جي ڪوڊ تي عملدرآمد حاصل ڪري سگهي ٿو. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 ميزبان: 192.168.100.254:52881 ڪال بڪ: NT:upnp:ايونٽ
  • CVE-2021-35393 WiFi Simple Config handlers ۾ هڪ خطرو آهي جيڪو SSDP پروٽوڪول استعمال ڪرڻ وقت ٿئي ٿو (UDP استعمال ڪري ٿو ۽ HTTP سان ملندڙ درخواست فارميٽ). مسئلو 512 بائيٽ جي مقرر ٿيل بفر جي استعمال جي ڪري پيدا ٿيو آهي جڏهن نيٽ ورڪ تي خدمتن جي موجودگي کي طئي ڪرڻ لاءِ ڪلائنٽ پاران موڪليل M-SEARCH پيغامن ۾ "ST:upnp" پيٽرولر کي پروسيس ڪيو وڃي ٿو.
  • CVE-2021-35394 MP Daemon پروسيس ۾ هڪ ڪمزور آهي، جيڪو تشخيصي عملن کي انجام ڏيڻ جو ذميوار آهي (پنگ، ٽريڪروٽ). خارجي افاديت تي عمل ڪرڻ دوران دلائل جي ناکافي جانچ جي ڪري مسئلو هڪ پنهنجي حڪمن جي متبادل جي اجازت ڏئي ٿو.
  • CVE-2021-35395 ويب انٽرفيس ۾ ڪمزورين جو هڪ سلسلو آهي جيڪو http سرورز /bin/webs ۽ /bin/boa تي ٻڌل آهي. سسٽم() فنڪشن استعمال ڪندي خارجي يوٽيلٽيز کي لانچ ڪرڻ کان اڳ دليلن جي جانچ نه ڪرڻ جي ڪري عام ڪمزورين جي نشاندهي ڪئي وئي ٻنهي سرورن ۾. فرق صرف حملن لاءِ مختلف APIs جي استعمال تي اچي ٿو. ٻنهي هٿيارن ۾ CSRF حملن جي خلاف تحفظ ۽ "DNS ريبائنڊنگ" ٽيڪنڪ شامل نه هئي، جيڪا ٻاهرين نيٽ ورڪ کان درخواستون موڪلڻ جي اجازت ڏئي ٿي جڏهن ته انٽرفيس تائين رسائي کي صرف اندروني نيٽ ورڪ تائين محدود ڪري ٿي. پروسيس پڻ اڳواٽ مقرر ڪيل سپروائيزر / سپروائيزر اڪائونٽ تي ڊفالٽ. ان کان علاوه، ڪيترن ئي اسٽيڪ اوور فلوز جي نشاندهي ڪئي وئي آهي هينڊلر ۾، جيڪي ٿين ٿا جڏهن دلائل جيڪي تمام وڏا آهن موڪليا ويا آهن. پوسٽ /goform/formWsc HTTP/1.1 ميزبان: 192.168.100.254 مواد-ڊگھائي: 129 مواد-قسم: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678/1/0> ؛&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • اضافي طور تي، UDPServer عمل ۾ ڪيترائي وڌيڪ خطرات جي نشاندهي ڪئي وئي آهي. جيئن ته اهو نڪتو، هڪ مسئلو اڳ ۾ ئي ٻين محققن پاران 2015 ۾ دريافت ڪيو ويو، پر مڪمل طور تي درست نه ڪيو ويو. مسئلو سسٽم() فنڪشن ڏانهن منظور ٿيل دليلن جي مناسب تصديق جي کوٽ سبب پيدا ٿيو آهي ۽ نيٽ ورڪ پورٽ 9034 ڏانهن 'orf؛ ls' وانگر اسٽرنگ موڪلڻ سان استحصال ڪري سگهجي ٿو. اضافي طور تي، UDPServer ۾ هڪ بفر اوور فلو جي سڃاڻپ ڪئي وئي آهي اسپرنٽف فنڪشن جي غير محفوظ استعمال جي ڪري، جيڪو پڻ ممڪن طور تي حملن کي استعمال ڪرڻ لاء استعمال ڪري سگهجي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو