Realtek SDK හි ඇති දුර්වලතා නිෂ්පාදකයින් 65 දෙනෙකුගේ උපාංගවල ගැටළු වලට හේතු විය

විවිධ රැහැන් රහිත උපාංග නිෂ්පාදකයින් විසින් ඔවුන්ගේ ස්ථිරාංග තුළ භාවිතා කරන Realtek SDK හි සංරචකවල අනාරක්ෂිතතා හතරක් හඳුනාගෙන ඇත, එය සත්‍යාපනය නොකළ ප්‍රහාරකයෙකුට උසස් වරප්‍රසාද සහිත උපාංගයක දුරස්ථව කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. මූලික ඇස්තමේන්තු වලට අනුව, විවිධ සැපයුම්කරුවන් 200 දෙනෙකුගෙන් අවම වශයෙන් උපාංග මාදිලි 65 කට ගැටළු බලපාන අතර, විවිධ මාදිලියේ රැහැන් රහිත රවුටර Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear , Realtek, Smartlink, UPVEL, ZTE සහ Zyxel.

ගැටළුව රැහැන් රහිත රවුටර සහ Wi-Fi ඇම්ප්ලිෆයර් සිට IP කැමරා සහ ස්මාර්ට් ආලෝක පාලන උපාංග දක්වා RTL8xxx SoC මත පදනම් වූ විවිධ පන්තිවල රැහැන් රහිත උපාංග ආවරණය කරයි. RTL8xxx චිප් මත පදනම් වූ උපාංග SoC දෙකක් ස්ථාපනය කිරීම ඇතුළත් ගෘහ නිර්මාණ ශිල්පයක් භාවිතා කරයි - පළමු එක නිෂ්පාදකයාගේ Linux මත පදනම් වූ ස්ථිරාංග ස්ථාපනය කරයි, සහ දෙවන එක ප්‍රවේශ ලක්ෂ්‍ය කාර්යයන් ක්‍රියාත්මක කිරීමත් සමඟ වෙනම ඉවත් කරන ලද ලිනක්ස් පරිසරයක් ධාවනය කරයි. දෙවන පරිසරය පිරවීම SDK හි Realtek විසින් සපයනු ලබන සම්මත සංරචක මත පදනම් වේ. මෙම සංරචක බාහිර ඉල්ලීම් යැවීමේ ප්‍රතිඵලයක් ලෙස ලැබුණු දත්ත ද සකසයි.

2 අනුවාදයට පෙර Realtek SDK v3.0.x, Realtek "Jungle" SDK v3.4-1.3.2 සහ Realtek "Luna" SDK භාවිත කරන නිෂ්පාදනවලට දුර්වලතා බලපායි. Realtek "Luna" SDK 1.3.2a යාවත්කාලීනය තුළ නිවැරදි කිරීම දැනටමත් නිකුත් කර ඇති අතර, Realtek "Jungle" SDK සඳහා වන පැච් ද ප්‍රකාශනය සඳහා සූදානම් වෙමින් පවතී. Realtek SDK 2.x සඳහා කිසිදු නිවැරදි කිරීමක් නිකුත් කිරීමට සැලසුම් නැත, මන්ද මෙම ශාඛාව සඳහා වන සහය දැනටමත් අත්හිටුවා ඇත. සියලුම දුර්වලතා සඳහා, ඔබට උපාංගය මත ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසන වැඩ කරන සූරාකෑමේ මූලාකෘති සපයා ඇත.

හඳුනාගත් දුර්වලතා (පළමු දෙකට 8.1 ක බරපතල මට්ටමක් පවරා ඇති අතර ඉතිරිය - 9.8):

  • CVE-2021-35392 - “WiFi Simple Config” ක්‍රියාකාරීත්වය ක්‍රියාත්මක කරන mini_upnpd සහ wscd ක්‍රියාවලීන්හි බෆර පිටාර ගැලීම (mini_upnpd SSDP පැකට් සකසයි, සහ wscd, SSDP සඳහා සහය දැක්වීමට අමතරව, HTTP ප්‍රොටෝකෝලය මත පදනම්ව UPnP ඉල්ලීම් සකසයි). ප්‍රහාරකයෙකුට "Callback" ක්ෂේත්‍රය තුළ ඉතා විශාල තොට අංකයක් සමඟ විශේෂයෙන් සකසන ලද UPnP "SUBSCRIBE" ඉල්ලීම් යැවීමෙන් ඔවුන්ගේ කේතය ක්‍රියාත්මක කළ හැක. දායක වන්න /upnp/event/WFAWLANConfig1 HTTP/1.1 සත්කාරක: 192.168.100.254:52881 ආපසු අමතන්න: NT:upnp:සිද්ධිය
  • CVE-2021-35393 යනු SSDP ප්‍රොටෝකෝලය භාවිතා කරන විට ඇතිවන WiFi සරල වින්‍යාස හසුරුවන්නෙහි ඇති අවදානමකි (UDP සහ HTTP හා සමාන ඉල්ලීම් ආකෘතියක් භාවිතා කරයි). ජාලයේ සේවාවන් තිබේද යන්න තීරණය කිරීම සඳහා සේවාලාභීන් විසින් යවන ලද M-SEARCH පණිවිඩවල "ST:upnp" පරාමිතිය සැකසීමේදී බයිට් 512 ක ස්ථාවර බෆරයක් භාවිතා කිරීම නිසා ගැටළුව ඇතිවේ.
  • CVE-2021-35394 යනු MP Daemon ක්‍රියාවලියේ ඇති අවදානමකි, එය රෝග විනිශ්චය මෙහෙයුම් (ping, traceroute) සිදු කිරීම සඳහා වගකිව යුතුය. බාහිර උපයෝගිතා ක්‍රියාත්මක කිරීමේදී තර්ක ප්‍රමාණවත් ලෙස පරීක්ෂා නොකිරීම හේතුවෙන් ගැටලුව තමන්ගේම විධාන ආදේශ කිරීමට ඉඩ සලසයි.
  • CVE-2021-35395 යනු http servers /bin/webs සහ /bin/boa මත පදනම් වූ වෙබ් අතුරුමුහුණත් වල ඇති දුර්වලතා මාලාවකි. පද්ධතිය() ශ්‍රිතය භාවිතයෙන් බාහිර උපයෝගිතා දියත් කිරීමට පෙර තර්ක පරීක්ෂා කිරීමේ ඌනතාවය නිසා ඇති වන සාමාන්‍ය දුර්වලතා සේවාදායක දෙකෙහිම හඳුනාගෙන ඇත. වෙනස්කම් පහළ වන්නේ ප්රහාර සඳහා විවිධ API භාවිතා කිරීම පමණි. හසුරුවන්නන් දෙදෙනාම CSRF ප්‍රහාරවලින් ආරක්ෂාව සහ අභ්‍යන්තර ජාලයට පමණක් අතුරු මුහුණතට ප්‍රවේශය සීමා කරන අතරම බාහිර ජාලයකින් ඉල්ලීම් යැවීමට ඉඩ සලසන “DNS rebinding” තාක්‍ෂණය ඇතුළත් කර නැත. ක්‍රියාවලි පෙරනිමි අධීක්ෂක/අධීක්ෂක ගිණුමට ද පැහැර හැර ඇත. මීට අමතරව, හසුරුවන්නෙහි අට්ටි පිටාර ගැලීම් කිහිපයක් හඳුනාගෙන ඇති අතර, එය ඉතා විශාල තර්ක යවන විට සිදු වේ. POST /goform/formWsc HTTP/1.1 සත්කාරක: 192.168.100.254 අන්තර්ගත-දිග: 129 අන්තර්ගත-වර්ගය: යෙදුම/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerP12345678>1/0mpigPXNUMX; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • මීට අමතරව, UDPSserver ක්‍රියාවලියේදී තවත් දුර්වලතා කිහිපයක් හඳුනාගෙන ඇත. පෙනෙන පරිදි, එක් ගැටළුවක් 2015 දී වෙනත් පර්යේෂකයන් විසින් දැනටමත් සොයාගෙන ඇති නමුත් සම්පූර්ණයෙන්ම නිවැරදි කර නොමැත. පද්ධතිය() ශ්‍රිතයට යවන ලද තර්ක නිසි ලෙස වලංගු නොවීම නිසා ගැටළුව ඇති වන අතර ජාල වරාය 9034 වෙත 'orf;ls' වැනි තන්තුවක් යැවීමෙන් එය ප්‍රයෝජනයට ගත හැක. මීට අමතරව, ස්ප්‍රින්ට්ෆ් ශ්‍රිතයේ අනාරක්ෂිත භාවිතය හේතුවෙන් UDPSserver හි බෆර පිටාර ගැලීමක් හඳුනාගෙන ඇති අතර, එය ප්‍රහාර එල්ල කිරීමට ද භාවිතා කළ හැකිය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න