Realtek SDKలోని దుర్బలత్వాలు 65 తయారీదారుల పరికరాలలో సమస్యలకు దారితీశాయి

వివిధ వైర్‌లెస్ పరికర తయారీదారులు తమ ఫర్మ్‌వేర్‌లో ఉపయోగించే Realtek SDK యొక్క భాగాలలో నాలుగు దుర్బలత్వాలు గుర్తించబడ్డాయి, ఇది అధిక అధికారాలు కలిగిన పరికరంలో కోడ్‌ని రిమోట్‌గా అమలు చేయడానికి ప్రమాణీకరించని దాడి చేసే వ్యక్తిని అనుమతిస్తుంది. ప్రాథమిక అంచనాల ప్రకారం, వైర్‌లెస్ రౌటర్లు Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- వివిధ మోడళ్లతో సహా 200 వేర్వేరు సరఫరాదారుల నుండి కనీసం 65 పరికర నమూనాలను సమస్యలు ప్రభావితం చేస్తాయి. లింక్, Netgear , Realtek, Smartlink, UPVEL, ZTE మరియు Zyxel.

ఈ సమస్య RTL8xxx SoC ఆధారంగా వైర్‌లెస్ రూటర్‌లు మరియు Wi-Fi యాంప్లిఫైయర్‌ల నుండి IP కెమెరాలు మరియు స్మార్ట్ లైటింగ్ నియంత్రణ పరికరాల వరకు వివిధ రకాల వైర్‌లెస్ పరికరాలను కవర్ చేస్తుంది. RTL8xxx చిప్‌లపై ఆధారపడిన పరికరాలు రెండు SoCల ఇన్‌స్టాలేషన్‌ను కలిగి ఉండే ఆర్కిటెక్చర్‌ను ఉపయోగిస్తాయి - మొదటిది తయారీదారు యొక్క Linux-ఆధారిత ఫర్మ్‌వేర్‌ను ఇన్‌స్టాల్ చేస్తుంది మరియు రెండవది యాక్సెస్ పాయింట్ ఫంక్షన్‌ల అమలుతో ప్రత్యేక స్ట్రిప్డ్-డౌన్ Linux వాతావరణాన్ని అమలు చేస్తుంది. రెండవ పర్యావరణం యొక్క పూరకం SDKలో Realtek అందించిన ప్రామాణిక భాగాలపై ఆధారపడి ఉంటుంది. ఈ భాగాలు బాహ్య అభ్యర్థనలను పంపడం ద్వారా స్వీకరించబడిన డేటాను కూడా ప్రాసెస్ చేస్తాయి.

సంస్కరణ 2కి ముందు Realtek SDK v3.0.x, Realtek "Jungle" SDK v3.4-1.3.2 మరియు Realtek "Luna" SDKని ఉపయోగించే ఉత్పత్తులను దుర్బలత్వాలు ప్రభావితం చేస్తాయి. పరిష్కారము ఇప్పటికే Realtek "Luna" SDK 1.3.2a నవీకరణలో విడుదల చేయబడింది మరియు Realtek "Jungle" SDK కోసం ప్యాచ్‌లు కూడా ప్రచురణ కోసం సిద్ధం చేయబడుతున్నాయి. Realtek SDK 2.x కోసం ఎటువంటి పరిష్కారాలను విడుదల చేయడానికి ప్రణాళికలు లేవు, ఎందుకంటే ఈ శాఖకు మద్దతు ఇప్పటికే నిలిపివేయబడింది. అన్ని దుర్బలత్వాల కోసం, పరికరంలో మీ కోడ్‌ని అమలు చేయడానికి మిమ్మల్ని అనుమతించే వర్కింగ్ ఎక్స్‌ప్లోయిట్ ప్రోటోటైప్‌లు అందించబడ్డాయి.

గుర్తించబడిన దుర్బలత్వాలు (మొదటి రెండు 8.1 తీవ్రత స్థాయిని కేటాయించబడ్డాయి మరియు మిగిలినవి - 9.8):

  • CVE-2021-35392 - “WiFi Simple Config” ఫంక్షనాలిటీని అమలు చేసే mini_upnpd మరియు wscd ప్రాసెస్‌లలో బఫర్ ఓవర్‌ఫ్లో (mini_upnpd SSDP ప్యాకెట్‌లను ప్రాసెస్ చేస్తుంది మరియు wscd, SSDPకి మద్దతు ఇవ్వడంతో పాటు, HTTP ప్రోటోకాల్ ఆధారంగా UPnP అభ్యర్థనలను ప్రాసెస్ చేస్తుంది). దాడి చేసే వ్యక్తి "కాల్‌బ్యాక్" ఫీల్డ్‌లో చాలా పెద్ద పోర్ట్ నంబర్‌తో ప్రత్యేకంగా రూపొందించిన UPnP "SUBSCRIBE" అభ్యర్థనలను పంపడం ద్వారా వారి కోడ్ అమలును సాధించవచ్చు. SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 హోస్ట్: 192.168.100.254:52881 కాల్‌బ్యాక్: NT:upnp:ఈవెంట్
  • CVE-2021-35393 అనేది SSDP ప్రోటోకాల్‌ను ఉపయోగిస్తున్నప్పుడు సంభవించే WiFi సింపుల్ కాన్ఫిగరేషన్ హ్యాండ్లర్‌లలో ఒక దుర్బలత్వం (UDP మరియు HTTP లాంటి అభ్యర్థన ఆకృతిని ఉపయోగిస్తుంది). నెట్‌వర్క్‌లో సేవల ఉనికిని గుర్తించడానికి క్లయింట్లు పంపిన M-SEARCH సందేశాలలో "ST:upnp" పరామితిని ప్రాసెస్ చేస్తున్నప్పుడు 512 బైట్‌ల స్థిర బఫర్‌ని ఉపయోగించడం వలన సమస్య ఏర్పడింది.
  • CVE-2021-35394 అనేది MP డెమోన్ ప్రక్రియలో ఒక దుర్బలత్వం, ఇది డయాగ్నొస్టిక్ ఆపరేషన్‌లను (పింగ్, ట్రేసౌట్) నిర్వహించడానికి బాధ్యత వహిస్తుంది. బాహ్య యుటిలిటీలను అమలు చేస్తున్నప్పుడు ఆర్గ్యుమెంట్‌లను తగినంతగా తనిఖీ చేయనందున సమస్య ఒకరి స్వంత ఆదేశాలను భర్తీ చేయడానికి అనుమతిస్తుంది.
  • CVE-2021-35395 అనేది http సర్వర్‌లు /bin/webs మరియు /bin/boa ఆధారంగా వెబ్ ఇంటర్‌ఫేస్‌లలోని దుర్బలత్వాల శ్రేణి. సిస్టమ్() ఫంక్షన్‌ని ఉపయోగించి బాహ్య యుటిలిటీలను ప్రారంభించే ముందు ఆర్గ్యుమెంట్‌లను తనిఖీ చేయకపోవడం వల్ల సంభవించే సాధారణ దుర్బలత్వాలు రెండు సర్వర్‌లలో గుర్తించబడ్డాయి. దాడుల కోసం వేర్వేరు APIలను ఉపయోగించడం ద్వారా మాత్రమే తేడాలు వస్తాయి. రెండు హ్యాండ్లర్‌లు CSRF దాడుల నుండి రక్షణను మరియు "DNS రీబైండింగ్" టెక్నిక్‌ను చేర్చలేదు, ఇది ఇంటర్‌ఫేస్‌కు మాత్రమే అంతర్గత నెట్‌వర్క్‌కు ప్రాప్యతను పరిమితం చేస్తూ బాహ్య నెట్‌వర్క్ నుండి అభ్యర్థనలను పంపడాన్ని అనుమతిస్తుంది. ముందే నిర్వచించబడిన సూపర్‌వైజర్/సూపర్‌వైజర్ ఖాతాకు కూడా ప్రక్రియలు డిఫాల్ట్ చేయబడ్డాయి. అదనంగా, హ్యాండ్లర్‌లలో అనేక స్టాక్ ఓవర్‌ఫ్లోలు గుర్తించబడ్డాయి, ఇవి చాలా పెద్ద వాదనలు పంపబడినప్పుడు సంభవిస్తాయి. POST /goform/formWsc HTTP/1.1 హోస్ట్: 192.168.100.254 కంటెంట్-నిడివి: 129 కంటెంట్-రకం: అప్లికేషన్/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0;12345678mpigP1/0mpigPXNUMX; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • అదనంగా, UDPS సర్వర్ ప్రక్రియలో మరిన్ని దుర్బలత్వాలు గుర్తించబడ్డాయి. ఇది ముగిసినట్లుగా, సమస్యల్లో ఒకటి ఇప్పటికే 2015 లో ఇతర పరిశోధకులు తిరిగి కనుగొనబడింది, కానీ పూర్తిగా సరిదిద్దబడలేదు. సిస్టమ్() ఫంక్షన్‌కు పంపబడిన ఆర్గ్యుమెంట్‌ల సరైన ధ్రువీకరణ లేకపోవడం వల్ల సమస్య ఏర్పడింది మరియు నెట్‌వర్క్ పోర్ట్ 9034కి 'orf;ls' వంటి స్ట్రింగ్‌ను పంపడం ద్వారా ఉపయోగించుకోవచ్చు. అదనంగా, స్ప్రింట్ఎఫ్ ఫంక్షన్ యొక్క అసురక్షిత ఉపయోగం కారణంగా UDPS సర్వర్‌లో బఫర్ ఓవర్‌ఫ్లో గుర్తించబడింది, ఇది దాడులను నిర్వహించడానికి కూడా ఉపయోగించబడుతుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి