Рањивости у Реалтек СДК-у довеле су до проблема на уређајима 65 произвођача

Идентификоване су четири рањивости у компонентама Реалтек СДК-а, који користе различити произвођачи бежичних уређаја у свом фирмверу, а које могу омогућити неауторизованом нападачу да даљински изврши код на уређају са повишеним привилегијама. Према прелиминарним проценама, проблеми утичу на најмање 200 модела уређаја од 65 различитих добављача, укључујући различите моделе бежичних рутера Асус, А-Линк, Беелине, Белкин, Буффало, Д-Линк, Едисон, Хуавеи, ЛГ, Логитец, МТ- Линк, Нетгеар, Реалтек, Смартлинк, УПВЕЛ, ЗТЕ и Зикел.

Проблем покрива различите класе бежичних уређаја заснованих на РТЛ8ккк СоЦ-у, од бежичних рутера и Ви-Фи појачала до ИП камера и паметних уређаја за контролу осветљења. Уређаји засновани на РТЛ8ккк чиповима користе архитектуру која укључује инсталацију два СоЦ-а - први инсталира фирмвер заснован на Линук-у произвођача, а други покреће одвојено смањено Линук окружење са имплементацијом функција приступне тачке. Попуњавање другог окружења заснива се на стандардним компонентама које Реалтек обезбеђује у СДК. Ове компоненте такође обрађују податке примљене као резултат слања спољних захтева.

Рањивости утичу на производе који користе Реалтек СДК в2.к, Реалтек “Јунгле” СДК в3.0-3.4 и Реалтек “Луна” СДК пре верзије 1.3.2. Исправка је већ објављена у ажурирању Реалтек "Луна" СДК 1.3.2а, а закрпе за Реалтек "Јунгле" СДК се такође припремају за објављивање. Нема планова за издавање исправки за Реалтек СДК 2.к, пошто је подршка за ову грану већ укинута. За све рањивости, обезбеђени су прототипови за радну експлоатацију који вам омогућавају да извршите свој код на уређају.

Идентификоване рањивости (прва два имају степен озбиљности 8.1, а осталим - 9.8):

  • ЦВЕ-2021-35392 – Преливање бафера у процесима мини_упнпд и всцд који имплементирају функционалност „ВиФи Симпле Цонфиг“ (мини_упнпд обрађује ССДП пакете, а всцд, поред подршке за ССДП, обрађује УПнП захтеве на основу ХТТП протокола). Нападач може да постигне извршење свог кода слањем посебно креираних УПнП „СУБСЦРИБЕ“ захтева са превеликим бројем порта у пољу „Повратни позив“. СУБСЦРИБЕ /упнп/евент/ВФАВЛАНЦонфиг1 ХТТП/1.1 Хост: 192.168.100.254:52881 Повратни позив: НТ:упнп:догађај
  • ЦВЕ-2021-35393 је рањивост у руковаоцима ВиФи Симпле Цонфиг која се јавља када се користи ССДП протокол (користи УДП и формат захтева сличан ХТТП). Проблем је узрокован употребом фиксног бафера од 512 бајтова приликом обраде параметра "СТ:упнп" у М-СЕАРЦХ порукама које шаљу клијенти да би се утврдило присуство услуга на мрежи.
  • ЦВЕ-2021-35394 је рањивост у МП Даемон процесу, који је одговоран за обављање дијагностичких операција (пинг, трацероуте). Проблем дозвољава замену сопствених команди због недовољне провере аргумената при извршавању екстерних услужних програма.
  • ЦВЕ-2021-35395 је низ рањивости у веб интерфејсима заснованим на хттп серверима /бин/вебс и /бин/боа. Типичне рањивости узроковане недостатком аргумената за проверу пре покретања екстерних услужних програма помоћу функције систем() идентификоване су на оба сервера. Разлике се своде само на употребу различитих АПИ-ја за нападе. Оба руковаоца нису укључивала заштиту од ЦСРФ напада и технику „ДНС поновног повезивања“, која омогућава слање захтева са екстерне мреже док ограничава приступ интерфејсу само на интерну мрежу. Процеси су такође подразумевани према унапред дефинисаном налогу супервизора/супервизора. Поред тога, идентификовано је неколико прекорачења стека у руковаоцима, до којих долази када се шаљу превелики аргументи. ПОСТ /гоформ/формВсц ХТТП/1.1 Хост: 192.168.100.254 Цонтент-Ленгтх: 129 Цонтент-Типе: апплицатион/к-ввв-форм-урленцодед субмит-урл=%2Фвлвпс.асп&ресетУнЦфг=0&пеерПин12345678/1> ;&сетПИН=Старт+ПИН&цонфигВкд=искључено&ресетРптУнЦфг=0&пеерРптПин=
  • Поред тога, идентификовано је још неколико рањивости у процесу УДПСервер. Како се испоставило, један од проблема су други истраживачи већ открили још 2015. године, али није у потпуности отклоњен. Проблем је узрокован недостатком одговарајуће валидације аргумената прослеђених функцији систем() и може се искористити слањем стринга попут 'орф;лс' на мрежни порт 9034. Поред тога, у УДПСерверу је идентификован преливање бафера због несигурне употребе спринтф функције, која се такође потенцијално може користити за извођење напада.

Извор: опеннет.ру

Додај коментар