Kerentanan dina Realtek SDK nyababkeun masalah dina alat tina 65 pabrik

Opat kerentanan parantos diidentifikasi dina komponén Realtek SDK, anu dianggo ku sababaraha pabrik alat nirkabel dina firmware na, anu tiasa ngijinkeun panyerang anu teu dioténtikasi jarak jauh ngaéksekusi kode dina alat anu ngagaduhan hak istimewa. Numutkeun perkiraan awal, masalah mangaruhan sahenteuna 200 model alat tina 65 supplier anu béda, kalebet sababaraha modél router nirkabel Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear, Realtek, Smartlink, UPVEL, ZTE sareng Zyxel.

Masalahna nyertakeun rupa-rupa kelas alat nirkabel dumasar kana RTL8xxx SoC, ti router nirkabel sareng amplifier Wi-Fi ka kaméra IP sareng alat kontrol cahaya pinter. Alat anu didasarkeun kana chip RTL8xxx nganggo arsitéktur anu ngalibatkeun pamasangan dua SoC - anu kahiji masang firmware basis Linux produsén, sareng anu kadua ngajalankeun lingkungan Linux anu dilucuti-handap kalayan palaksanaan fungsi titik aksés. Keusikan lingkungan kadua dumasar kana komponén baku disadiakeun ku Realtek di SDK. Komponén ieu ogé ngolah data anu ditampi salaku hasil tina ngirim pamundut éksternal.

The vulnerabilities mangaruhan produk nu make Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 na Realtek "Luna" SDK saméméh versi 1.3.2. Perbaikan parantos dileupaskeun dina pembaruan Realtek "Luna" SDK 1.3.2a, sareng patch pikeun Realtek "Jungle" SDK ogé disiapkeun pikeun publikasi. Henteu aya rencana pikeun ngaleupaskeun perbaikan pikeun Realtek SDK 2.x, sabab dukungan pikeun cabang ieu parantos dileungitkeun. Kanggo sadaya kerentanan, prototipe eksploitasi anu dianggo disayogikeun anu ngamungkinkeun anjeun ngaéksekusi kode anjeun dina alat.

Kerentanan anu diidentipikasi (dua anu munggaran ditugaskeun tingkat parah 8.1, sareng sésana - 9.8):

  • CVE-2021-35392 - Panyangga ngabahekeun dina mini_upnpd sareng prosés wscd anu ngalaksanakeun fungsionalitas "WiFi Simple Config" (mini_upnpd prosés pakét SSDP, sareng wscd, salian ti ngarojong SSDP, prosés requests UPnP dumasar kana protokol HTTP). Panyerang tiasa ngalaksanakeun kodeu ku ngirim pamundut UPnP "SUBSCRIBE" anu didamel khusus kalayan nomer port anu ageung teuing dina kolom "Callback". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:acara
  • CVE-2021-35393 mangrupikeun kerentanan dina panangan WiFi Simple Config anu lumangsung nalika nganggo protokol SSDP (ngagunakeun UDP sareng format pamundut anu sami sareng HTTP). Masalahna disababkeun ku panyangga tetep 512 bait nalika ngolah parameter "ST: upnp" dina pesen M-SEARCH anu dikirim ku klien pikeun nangtukeun ayana jasa dina jaringan.
  • CVE-2021-35394 mangrupikeun kerentanan dina prosés MP Daemon, anu tanggung jawab pikeun ngalaksanakeun operasi diagnostik (ping, traceroute). Masalahna ngamungkinkeun substitusi paréntah sorangan kusabab henteu cekap mariksa argumen nalika ngalaksanakeun utilitas éksternal.
  • CVE-2021-35395 mangrupikeun runtuyan kerentanan dina antarmuka wéb dumasar kana server http /bin/webs sareng /bin/boa. Kerentanan has disababkeun ku kurangna mariksa argumen saméméh launching Utiliti éksternal ngagunakeun sistem () fungsi dicirikeun dina duanana server. Bedana turun ngan ukur ngagunakeun API anu béda pikeun serangan. Duanana pawang henteu kalebet panyalindungan ngalawan serangan CSRF sareng téknik "DNS rebinding", anu ngamungkinkeun ngirim pamundut ti jaringan éksternal bari ngabatesan aksés ka antarmuka ngan ka jaringan internal. Prosés ogé ditunakeun kana akun pengawas/pengawas anu tos ditetepkeun. Salaku tambahan, sababaraha tumpukan tumpukan parantos diidentifikasi dina pawang, anu lumangsung nalika argumen anu ageung teuing dikirim. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Eusi-Panjang: 129 Eusi-Tipe: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;/if ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Salaku tambahan, sababaraha kerentanan deui parantos diidentifikasi dina prosés UDPServer. Salaku tétéla, salah sahiji masalah geus kapanggih ku panalungtik séjén deui dina 2015, tapi teu sagemblengna dilereskeun. Masalahna disababkeun ku kurangna validasi argumen anu disayogikeun kana fungsi sistem () sareng tiasa dieksploitasi ku ngirim senar sapertos 'orf;ls' ka port jaringan 9034. Sajaba ti éta, hiji mudal panyangga geus dicirikeun dina UDPServer alatan pamakéan teu aman tina fungsi sprintf, nu ogé bisa berpotensi dipaké pikeun ngalakukeun serangan.

sumber: opennet.ru

Tambahkeun komentar