Realtek SDK இல் உள்ள பாதிப்புகள் 65 உற்பத்தியாளர்களிடமிருந்து சாதனங்களில் சிக்கல்களை ஏற்படுத்தியது

பல்வேறு வயர்லெஸ் சாதன உற்பத்தியாளர்கள் தங்கள் ஃபார்ம்வேரில் பயன்படுத்தப்படும் Realtek SDK இன் கூறுகளில் நான்கு பாதிப்புகள் அடையாளம் காணப்பட்டுள்ளன, இது ஒரு அங்கீகரிக்கப்படாத தாக்குபவர் உயர்ந்த சலுகைகள் கொண்ட சாதனத்தில் குறியீட்டை தொலைவிலிருந்து இயக்க அனுமதிக்கும். பூர்வாங்க மதிப்பீடுகளின்படி, வயர்லெஸ் ரவுட்டர்களான Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- போன்ற பல்வேறு மாடல்கள் உட்பட 200 வெவ்வேறு சப்ளையர்களிடமிருந்து குறைந்தது 65 சாதன மாடல்களைப் பிரச்சனைகள் பாதிக்கின்றன. இணைப்பு, Netgear , Realtek, Smartlink, UPVEL, ZTE மற்றும் Zyxel.

வயர்லெஸ் ரவுட்டர்கள் மற்றும் வைஃபை பெருக்கிகள் முதல் ஐபி கேமராக்கள் மற்றும் ஸ்மார்ட் லைட்டிங் கட்டுப்பாட்டு சாதனங்கள் வரை RTL8xxx SoC அடிப்படையிலான வயர்லெஸ் சாதனங்களின் பல்வேறு வகுப்புகளை இந்தப் பிரச்சனை உள்ளடக்கியது. RTL8xxx சில்லுகளை அடிப்படையாகக் கொண்ட சாதனங்கள் இரண்டு SoCகளை நிறுவுவதை உள்ளடக்கிய ஒரு கட்டமைப்பைப் பயன்படுத்துகின்றன - முதலாவது உற்பத்தியாளரின் லினக்ஸ் அடிப்படையிலான ஃபார்ம்வேரை நிறுவுகிறது, மேலும் இரண்டாவது அணுகல் புள்ளி செயல்பாடுகளை செயல்படுத்துவதன் மூலம் தனியான அகற்றப்பட்ட லினக்ஸ் சூழலை இயக்குகிறது. இரண்டாவது சூழலை நிரப்புவது SDK இல் Realtek வழங்கிய நிலையான கூறுகளை அடிப்படையாகக் கொண்டது. இந்த கூறுகள் வெளிப்புற கோரிக்கைகளை அனுப்புவதன் விளைவாக பெறப்பட்ட தரவையும் செயலாக்குகின்றன.

பதிப்பு 2க்கு முன் Realtek SDK v3.0.x, Realtek "Jungle" SDK v3.4-1.3.2 மற்றும் Realtek "Luna" SDK ஆகியவற்றைப் பயன்படுத்தும் தயாரிப்புகளைப் பாதிப்புகள் பாதிக்கின்றன. Realtek "Luna" SDK 1.3.2a புதுப்பிப்பில் பிழைத்திருத்தம் ஏற்கனவே வெளியிடப்பட்டுள்ளது, மேலும் Realtek "Jungle" SDKக்கான இணைப்புகளும் வெளியிடத் தயாராகி வருகின்றன. Realtek SDK 2.xக்கான எந்த திருத்தங்களையும் வெளியிடும் திட்டம் இல்லை, ஏனெனில் இந்தக் கிளைக்கான ஆதரவு ஏற்கனவே நிறுத்தப்பட்டுள்ளது. அனைத்து பாதிப்புகளுக்கும், சாதனத்தில் உங்கள் குறியீட்டை இயக்க அனுமதிக்கும் சுரண்டல் முன்மாதிரிகள் வழங்கப்படுகின்றன.

அடையாளம் காணப்பட்ட பாதிப்புகள் (முதல் இரண்டு தீவிரத்தன்மை அளவு 8.1 ஒதுக்கப்படும், மற்றவை - 9.8):

  • CVE-2021-35392 - mini_upnpd மற்றும் wscd செயல்முறைகளில் இடையக வழிதல் “வைஃபை சிம்பிள் கான்ஃபிக்” செயல்பாட்டைச் செயல்படுத்துகிறது (mini_upnpd SSDP பாக்கெட்டுகளை செயலாக்குகிறது, மற்றும் wscd, SSDPயை ஆதரிப்பதுடன், HTTP நெறிமுறையின் அடிப்படையில் UPnP கோரிக்கைகளைச் செயலாக்குகிறது). "கால்பேக்" புலத்தில் மிகப் பெரிய போர்ட் எண்ணுடன் பிரத்யேகமாக வடிவமைக்கப்பட்ட UPnP "SUBSCRIBE" கோரிக்கைகளை அனுப்புவதன் மூலம், தாக்குபவர் தங்கள் குறியீட்டை செயல்படுத்த முடியும். சந்தா /upnp/நிகழ்வு/WFAWLANConfig1 HTTP/1.1 ஹோஸ்ட்: 192.168.100.254:52881 திரும்ப அழைக்க: NT:upnp:நிகழ்வு
  • CVE-2021-35393 என்பது SSDP நெறிமுறையைப் பயன்படுத்தும் போது ஏற்படும் WiFi எளிய கட்டமைப்பு ஹேண்ட்லர்களில் ஏற்படும் பாதிப்பு (UDP மற்றும் HTTP போன்ற கோரிக்கை வடிவத்தைப் பயன்படுத்துகிறது). நெட்வொர்க்கில் சேவைகள் இருப்பதைக் கண்டறிய வாடிக்கையாளர்களால் அனுப்பப்பட்ட M-SEARCH செய்திகளில் "ST:upnp" அளவுருவைச் செயலாக்கும்போது 512 பைட்டுகளின் நிலையான இடையகத்தைப் பயன்படுத்துவதால் சிக்கல் ஏற்படுகிறது.
  • CVE-2021-35394 என்பது MP டீமான் செயல்பாட்டில் உள்ள பாதிப்பாகும், இது கண்டறியும் செயல்பாடுகளைச் செய்வதற்கு (பிங், ட்ரேசரூட்) பொறுப்பாகும். வெளிப்புற பயன்பாடுகளை இயக்கும் போது வாதங்களை போதுமான அளவு சரிபார்க்காததால் ஒருவரின் சொந்த கட்டளைகளை மாற்றுவதற்கு சிக்கல் அனுமதிக்கிறது.
  • CVE-2021-35395 என்பது http சேவையகங்கள் /bin/webs மற்றும் /bin/boa அடிப்படையில் இணைய இடைமுகங்களில் உள்ள பாதிப்புகளின் வரிசையாகும். சிஸ்டம்() செயல்பாட்டைப் பயன்படுத்தி வெளிப்புற பயன்பாடுகளைத் தொடங்குவதற்கு முன் வாதங்களைச் சரிபார்க்காததால் ஏற்படும் பொதுவான பாதிப்புகள் இரண்டு சேவையகங்களிலும் அடையாளம் காணப்பட்டன. தாக்குதல்களுக்கு வெவ்வேறு APIகளைப் பயன்படுத்துவதில் மட்டுமே வேறுபாடுகள் வரும். இரண்டு கையாளுபவர்களும் CSRF தாக்குதல்களுக்கு எதிரான பாதுகாப்பு மற்றும் "DNS ரீபைண்டிங்" நுட்பத்தை சேர்க்கவில்லை, இது வெளிப்புற நெட்வொர்க்கிலிருந்து கோரிக்கைகளை அனுப்ப அனுமதிக்கிறது, அதே நேரத்தில் இடைமுகத்திற்கான அணுகலை உள் நெட்வொர்க்கிற்கு மட்டும் கட்டுப்படுத்துகிறது. முன்னரே வரையறுக்கப்பட்ட மேற்பார்வையாளர்/கண்காணிப்பாளர் கணக்கிலும் செயல்முறைகள் இயல்புநிலையில் உள்ளன. கூடுதலாக, ஹேண்ட்லர்களில் பல ஸ்டாக் ஓவர்ஃப்ளோக்கள் அடையாளம் காணப்பட்டுள்ளன, அவை மிகப் பெரிய வாதங்கள் அனுப்பப்படும்போது ஏற்படும். POST /goform/formWsc HTTP/1.1 புரவலன்: 192.168.100.254 உள்ளடக்க-நீளம்: 129 உள்ளடக்க-வகை: விண்ணப்பம்/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0;12345678mpigP1/0mpigPXNUMX; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • கூடுதலாக, UDPServer செயல்பாட்டில் இன்னும் பல பாதிப்புகள் கண்டறியப்பட்டுள்ளன. அது மாறியது போல், சிக்கல்களில் ஒன்று ஏற்கனவே 2015 இல் மற்ற ஆராய்ச்சியாளர்களால் கண்டுபிடிக்கப்பட்டது, ஆனால் முழுமையாக சரி செய்யப்படவில்லை. கணினி() செயல்பாட்டிற்கு அனுப்பப்பட்ட வாதங்களின் சரியான சரிபார்ப்பு இல்லாததால் சிக்கல் ஏற்படுகிறது மற்றும் நெட்வொர்க் போர்ட் 9034 க்கு 'orf;ls' போன்ற சரத்தை அனுப்புவதன் மூலம் பயன்படுத்திக் கொள்ளலாம். கூடுதலாக, ஸ்பிரிண்ட்எஃப் செயல்பாட்டின் பாதுகாப்பற்ற பயன்பாட்டின் காரணமாக UDPServer இல் ஒரு இடையக வழிதல் கண்டறியப்பட்டுள்ளது, இது தாக்குதல்களை மேற்கொள்ளவும் பயன்படுத்தப்படலாம்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்