Udhaifu katika SDK ya Realtek ulisababisha matatizo katika vifaa kutoka kwa watengenezaji 65

Athari nne zimetambuliwa katika vipengee vya SDK ya Realtek, ambayo hutumiwa na watengenezaji mbalimbali wa vifaa visivyotumia waya kwenye programu dhibiti yao, ambayo inaweza kuruhusu mvamizi ambaye hajaidhinishwa kutekeleza msimbo kwa mbali kwenye kifaa chenye mapendeleo ya hali ya juu. Kulingana na makadirio ya awali, matatizo huathiri angalau miundo 200 ya vifaa kutoka kwa wasambazaji 65 tofauti, ikiwa ni pamoja na miundo mbalimbali ya vipanga njia visivyotumia waya Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear , Realtek, Smartlink, UPVEL, ZTE na Zyxel.

Tatizo linajumuisha madarasa mbalimbali ya vifaa visivyotumia waya kulingana na RTL8xxx SoC, kutoka kwa vipanga njia visivyotumia waya na vikuza vya Wi-Fi hadi kamera za IP na vifaa mahiri vya kudhibiti mwanga. Vifaa kulingana na chip za RTL8xxx hutumia usanifu unaohusisha usakinishaji wa SoCs mbili - ya kwanza husakinisha programu dhibiti ya Linux ya mtengenezaji, na ya pili huendesha mazingira tofauti ya Linux iliyovuliwa na utekelezaji wa vitendaji vya sehemu za ufikiaji. Ujazaji wa mazingira ya pili unategemea vipengele vya kawaida vilivyotolewa na Realtek katika SDK. Vipengele hivi pia huchakata data iliyopokelewa kutokana na kutuma maombi ya nje.

Athari za kiusalama huathiri bidhaa zinazotumia Realtek SDK v2.x, Realtek β€œJungle” SDK v3.0-3.4 na SDK ya Realtek β€œLuna” kabla ya toleo la 1.3.2. Marekebisho tayari yametolewa katika sasisho la Realtek "Luna" SDK 1.3.2a, na viraka vya SDK ya "Jungle" ya Realtek pia vinatayarishwa kwa kuchapishwa. Hakuna mipango ya kutoa marekebisho yoyote ya Realtek SDK 2.x, kwa kuwa uwezo wa kutumia tawi hili tayari umekatishwa. Kwa udhaifu wote, prototypes za kutumia vibaya zimetolewa ambazo hukuruhusu kutekeleza msimbo wako kwenye kifaa.

Udhaifu uliotambuliwa (wawili wa kwanza wamepewa kiwango cha ukali cha 8.1, na wengine - 9.8):

  • CVE-2021-35392 - Buffer kufurika katika mini_upnpd na michakato ya wscd inayotekeleza utendakazi wa β€œWiFi Rahisi Config” (mini_upnpd huchakata pakiti za SSDP, na wscd, pamoja na kusaidia SSDP, huchakata maombi ya UPnP kulingana na itifaki ya HTTP). Mshambulizi anaweza kufikia utekelezaji wa nambari yake kwa kutuma maombi iliyoundwa mahususi ya "SUBSCRIBE" ya UPnP kwa nambari ya mlango kubwa sana katika sehemu ya "Piga tena". SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Mpangishi: 192.168.100.254:52881 Piga simu: NT:upnp:tukio
  • CVE-2021-35393 ni hatari katika vidhibiti vya WiFi Simple Config ambayo hutokea wakati wa kutumia itifaki ya SSDP (hutumia UDP na umbizo la ombi sawa na HTTP). Suala hili linasababishwa na matumizi ya buffer fasta ya byte 512 wakati wa kusindika parameter "ST:upnp" katika ujumbe wa M-SEARCH uliotumwa na wateja ili kuamua uwepo wa huduma kwenye mtandao.
  • CVE-2021-35394 ni hatari katika mchakato wa Mbunge Daemon, ambayo inawajibika kwa kufanya shughuli za uchunguzi (ping, traceroute). Shida huruhusu uingizwaji wa amri za mtu mwenyewe kwa sababu ya ukaguzi wa kutosha wa hoja wakati wa kutekeleza huduma za nje.
  • CVE-2021-35395 ni mfululizo wa udhaifu katika violesura vya wavuti kulingana na seva za http /bin/webs na /bin/boa. Athari za kawaida zinazosababishwa na ukosefu wa hoja za kukagua kabla ya kuzindua huduma za nje kwa kutumia kitendakazi cha mfumo() zilitambuliwa katika seva zote mbili. Tofauti huja chini tu kwa matumizi ya API tofauti kwa mashambulizi. Vidhibiti vyote viwili havikujumuisha ulinzi dhidi ya mashambulizi ya CSRF na mbinu ya "kuunganisha tena DNS", ambayo inaruhusu kutuma maombi kutoka kwa mtandao wa nje huku ikizuia ufikiaji wa kiolesura kwa mtandao wa ndani pekee. Michakato pia imebadilishwa kuwa akaunti iliyofafanuliwa awali ya msimamizi/msimamizi. Kwa kuongeza, kufurika kwa stack kadhaa kumetambuliwa katika washughulikiaji, ambayo hutokea wakati hoja ambazo ni kubwa sana zinatumwa. POST /goform/formWsc HTTP/1.1 Mwenyeji: 192.168.100.254 Urefu wa Maudhui: 129 Aina ya Maudhui: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678if1/config> ;&setPIN=Anza+PIN&configVxd=off&resetRptUnCfg=0&peerRptPin=
  • Zaidi ya hayo, udhaifu kadhaa zaidi umetambuliwa katika mchakato wa UDPServer. Kama ilivyotokea, moja ya shida ilikuwa tayari imegunduliwa na watafiti wengine mnamo 2015, lakini haikurekebishwa kabisa. Tatizo linasababishwa na ukosefu wa uthibitishaji sahihi wa hoja zilizopitishwa kwa mfumo wa kukokotoa () na inaweza kutumiwa vibaya kwa kutuma mfuatano kama 'orf;ls' kwenye bandari ya mtandao 9034. Kwa kuongeza, kufurika kwa bafa kumetambuliwa katika UDPServer kutokana na matumizi yasiyo salama ya utendaji wa sprintf, ambayo inaweza pia kutumika kutekeleza mashambulizi.

Chanzo: opennet.ru

Kuongeza maoni