Ang mga kahinaan sa Realtek SDK ay humantong sa mga problema sa mga device mula sa 65 na mga tagagawa

Apat na mga kahinaan ang natukoy sa mga bahagi ng Realtek SDK, na ginagamit ng iba't ibang mga tagagawa ng wireless device sa kanilang firmware, na maaaring magpapahintulot sa isang hindi napatotohanan na umaatake na malayuang magsagawa ng code sa isang device na may mataas na mga pribilehiyo. Ayon sa mga paunang pagtatantya, ang mga problema ay nakakaapekto sa hindi bababa sa 200 mga modelo ng device mula sa 65 iba't ibang mga supplier, kabilang ang iba't ibang mga modelo ng mga wireless router Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- Link, Netgear , Realtek, Smartlink, UPVEL, ZTE at Zyxel.

Sinasaklaw ng problema ang iba't ibang klase ng mga wireless na device batay sa RTL8xxx SoC, mula sa mga wireless router at Wi-Fi amplifier hanggang sa mga IP camera at smart lighting control device. Ang mga device na nakabatay sa RTL8xxx chips ay gumagamit ng isang arkitektura na kinabibilangan ng pag-install ng dalawang SoC - ang una ay nag-i-install ng Linux-based na firmware ng manufacturer, at ang pangalawa ay nagpapatakbo ng isang hiwalay na stripped-down na Linux environment na may pagpapatupad ng mga function ng access point. Ang pagpuno ng pangalawang kapaligiran ay batay sa mga karaniwang bahagi na ibinigay ng Realtek sa SDK. Pinoproseso din ng mga bahaging ito ang data na natanggap bilang resulta ng pagpapadala ng mga panlabas na kahilingan.

Ang mga kahinaan ay nakakaapekto sa mga produktong gumagamit ng Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 at Realtek "Luna" SDK bago ang bersyon 1.3.2. Ang pag-aayos ay inilabas na sa Realtek "Luna" SDK 1.3.2a update, at ang mga patch para sa Realtek "Jungle" SDK ay inihahanda din para sa publikasyon. Walang planong maglabas ng anumang mga pag-aayos para sa Realtek SDK 2.x, dahil ang suporta para sa sangay na ito ay hindi na ipinagpatuloy. Para sa lahat ng mga kahinaan, ang gumaganang pagsasamantalang mga prototype ay ibinigay na nagbibigay-daan sa iyong isagawa ang iyong code sa device.

Natukoy na mga kahinaan (ang unang dalawa ay itinalaga ng antas ng kalubhaan na 8.1, at ang natitira - 9.8):

  • CVE-2021-35392 - Buffer overflow sa mga prosesong mini_upnpd at wscd na nagpapatupad ng functionality na β€œWiFi Simple Config” (pinoproseso ng mini_upnpd ang mga SSDP packet, at wscd, bilang karagdagan sa pagsuporta sa SSDP, pinoproseso ang mga kahilingan sa UPnP batay sa HTTP protocol). Maaaring makamit ng isang attacker ang pagpapatupad ng kanilang code sa pamamagitan ng pagpapadala ng espesyal na ginawang UPnP na mga kahilingang "SUBSCRIBE" na may masyadong malaking port number sa field na "Callback." MAG-SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1 Host: 192.168.100.254:52881 Callback: NT:upnp:kaganapan
  • Ang CVE-2021-35393 ay isang kahinaan sa mga humahawak ng Simple Config ng WiFi na nangyayari kapag ginagamit ang SSDP protocol (gumagamit ng UDP at isang format ng kahilingan na katulad ng HTTP). Ang isyu ay sanhi ng paggamit ng isang nakapirming buffer na 512 bytes kapag pinoproseso ang parameter na "ST:upnp" sa mga mensaheng M-SEARCH na ipinadala ng mga kliyente upang matukoy ang pagkakaroon ng mga serbisyo sa network.
  • Ang CVE-2021-35394 ay isang kahinaan sa proseso ng MP Daemon, na responsable sa pagsasagawa ng mga diagnostic operation (ping, traceroute). Ang problema ay nagpapahintulot sa pagpapalit ng sariling mga utos dahil sa hindi sapat na pagsusuri ng mga argumento kapag nagsasagawa ng mga panlabas na kagamitan.
  • Ang CVE-2021-35395 ay isang serye ng mga kahinaan sa mga web interface batay sa mga http server /bin/webs at /bin/boa. Ang mga karaniwang kahinaan na sanhi ng kakulangan ng pagsusuri ng mga argumento bago ilunsad ang mga panlabas na kagamitan gamit ang system() function ay natukoy sa parehong mga server. Ang mga pagkakaiba ay bumaba lamang sa paggamit ng iba't ibang mga API para sa mga pag-atake. Ang parehong mga humahawak ay hindi kasama ang proteksyon laban sa mga pag-atake ng CSRF at ang "DNS rebinding" na pamamaraan, na nagbibigay-daan sa pagpapadala ng mga kahilingan mula sa isang panlabas na network habang nililimitahan ang pag-access sa interface lamang sa panloob na network. Nag-default din ang mga proseso sa paunang natukoy na supervisor/supervisor account. Bilang karagdagan, ilang mga stack overflow ang natukoy sa mga humahawak, na nangyayari kapag ang mga argumento na masyadong malaki ay ipinadala. POST /goform/formWsc HTTP/1.1 Host: 192.168.100.254 Content-Length: 129 Content-Type: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678; ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=1&peerRptPin=
  • Bukod pa rito, marami pang mga kahinaan ang natukoy sa proseso ng UDPServer. Tulad ng nangyari, ang isa sa mga problema ay natuklasan na ng iba pang mga mananaliksik noong 2015, ngunit hindi ganap na naitama. Ang problema ay sanhi ng kakulangan ng wastong pagpapatunay ng mga argumento na ipinasa sa system() function at maaaring pinagsamantalahan sa pamamagitan ng pagpapadala ng string tulad ng 'orf;ls' sa network port 9034. Bilang karagdagan, ang buffer overflow ay natukoy sa UDPServer dahil sa hindi secure na paggamit ng sprintf function, na maaari ding magamit upang magsagawa ng mga pag-atake.

Pinagmulan: opennet.ru

Magdagdag ng komento