Dobësitë në Realtek SDK çuan në probleme në pajisje nga 65 prodhues

Janë identifikuar katër dobësi në komponentët e Realtek SDK, i cili përdoret nga prodhues të ndryshëm të pajisjeve me valë në firmware-in e tyre, që mund të lejojnë një sulmues të paautentikuar të ekzekutojë nga distanca kodin në një pajisje me privilegje të ngritura. Sipas vlerësimeve paraprake, problemet prekin të paktën 200 modele pajisjesh nga 65 furnizues të ndryshëm, duke përfshirë modele të ndryshme të ruterëve me valë Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE dhe Zyxel.

Problemi mbulon klasa të ndryshme të pajisjeve me valë të bazuara në RTL8xxx SoC, nga ruterat me valë dhe amplifikuesit Wi-Fi te kamerat IP dhe pajisjet e kontrollit të ndriçimit inteligjent. Pajisjet e bazuara në çipat RTL8xxx përdorin një arkitekturë që përfshin instalimin e dy SoC - i pari instalon firmuerin e bazuar në Linux të prodhuesit dhe i dyti drejton një mjedis të veçantë Linux të zhveshur me zbatimin e funksioneve të pikës së hyrjes. Mbushja e mjedisit të dytë bazohet në komponentët standardë të ofruar nga Realtek në SDK. Këta komponentë gjithashtu përpunojnë të dhënat e marra si rezultat i dërgimit të kërkesave të jashtme.

Dobësitë prekin produktet që përdorin Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 dhe Realtek "Luna" SDK përpara versionit 1.3.2. Rregullimi tashmë është lëshuar në përditësimin Realtek "Luna" SDK 1.3.2a, dhe arnimet për Realtek "Jungle" SDK po përgatiten gjithashtu për publikim. Nuk ka plane për të lëshuar ndonjë rregullim për Realtek SDK 2.x, pasi mbështetja për këtë degë tashmë është ndërprerë. Për të gjitha dobësitë, ofrohen prototipe të shfrytëzimit që ju lejojnë të ekzekutoni kodin tuaj në pajisje.

Dobësitë e identifikuara (dy të parave u caktohet një nivel ashpërsie prej 8.1, dhe pjesa tjetër - 9.8):

  • CVE-2021-35392 - Mbyllja e buferit në proceset mini_upnpd dhe wscd që zbatojnë funksionalitetin "WiFi Simple Config" (mini_upnpd përpunon paketat SSDP dhe wscd, përveç mbështetjes së SSDP, përpunon kërkesat UPnP bazuar në protokollin HTTP). Një sulmues mund të arrijë ekzekutimin e kodit të tij duke dërguar kërkesa të krijuara posaçërisht UPnP "SUBSCRIBE" me një numër porti shumë të madh në fushën "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Pritësi: 192.168.100.254:52881 Thirrja: NT:upnp: ngjarje
  • CVE-2021-35393 është një cenueshmëri në mbajtësit e WiFi Simple Config që ndodh kur përdoret protokolli SSDP (përdor UDP dhe një format kërkese të ngjashëm me HTTP). Problemi shkaktohet nga përdorimi i një buferi fiks prej 512 bajte kur përpunohet parametri "ST:upnp" në mesazhet M-SEARCH të dërguara nga klientët për të përcaktuar praninë e shërbimeve në rrjet.
  • CVE-2021-35394 është një cenueshmëri në procesin MP Daemon, i cili është përgjegjës për kryerjen e operacioneve diagnostikuese (ping, traceroute). Problemi lejon zëvendësimin e komandave të veta për shkak të kontrollit të pamjaftueshëm të argumenteve gjatë ekzekutimit të shërbimeve të jashtme.
  • CVE-2021-35395 është një seri dobësish në ndërfaqet në ueb bazuar në serverët http /bin/webs dhe /bin/boa. Dobësitë tipike të shkaktuara nga mungesa e argumenteve të kontrollit përpara nisjes së shërbimeve të jashtme duke përdorur funksionin system() u identifikuan në të dy serverët. Dallimet vijnë vetëm në përdorimin e API-ve të ndryshme për sulme. Të dy trajtuesit nuk përfshinin mbrojtjen kundër sulmeve CSRF dhe teknikën "DNS rebinding", e cila lejon dërgimin e kërkesave nga një rrjet i jashtëm ndërsa kufizon aksesin në ndërfaqe vetëm në rrjetin e brendshëm. Proceset gjithashtu dështuan në llogarinë e paracaktuar të mbikëqyrësit/mbikëqyrësit. Përveç kësaj, janë identifikuar disa tejmbushje të stivës në mbajtësit, të cilat ndodhin kur dërgohen argumente që janë shumë të mëdha. POST /goform/formWsc HTTP/1.1 Pritësi: 192.168.100.254 Gjatësia e përmbajtjes: 129 Lloji i përmbajtjes: aplikacion/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0/12345678mpif ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Për më tepër, disa dobësi të tjera janë identifikuar në procesin e UDPServer. Siç doli, një nga problemet ishte zbuluar tashmë nga studiues të tjerë në vitin 2015, por nuk ishte korrigjuar plotësisht. Problemi shkaktohet nga mungesa e vërtetimit të duhur të argumenteve të kaluara në funksionin system() dhe mund të shfrytëzohet duke dërguar një varg si 'orf;ls' në portin e rrjetit 9034. Për më tepër, një tejmbushje buffer është identifikuar në UDPServer për shkak të përdorimit të pasigurt të funksionit sprintf, i cili gjithashtu mund të përdoret potencialisht për të kryer sulme.

Burimi: opennet.ru

Shto një koment