Realtek SDK میں کمزوریوں کی وجہ سے 65 مینوفیکچررز کے آلات میں مسائل پیدا ہوئے۔

Realtek SDK کے اجزاء میں چار کمزوریوں کی نشاندہی کی گئی ہے، جو مختلف وائرلیس ڈیوائس مینوفیکچررز اپنے فرم ویئر میں استعمال کرتے ہیں، جو ایک غیر تصدیق شدہ حملہ آور کو بلند مراعات کے ساتھ کسی ڈیوائس پر کوڈ کو دور سے انجام دینے کی اجازت دے سکتے ہیں۔ ابتدائی تخمینوں کے مطابق، مسائل 200 مختلف سپلائرز کے کم از کم 65 ڈیوائس ماڈلز کو متاثر کرتے ہیں، بشمول وائرلیس راؤٹرز Asus، A-Link، Beeline، Belkin، Buffalo، D-Link، Edison، Huawei، LG، Logitec، MT- کے مختلف ماڈلز۔ Link, Netgear, Realtek, Smartlink, UPVEL, ZTE اور Zyxel۔

یہ مسئلہ RTL8xxx SoC پر مبنی وائرلیس آلات کی مختلف کلاسوں کا احاطہ کرتا ہے، وائرلیس راؤٹرز اور وائی فائی ایمپلیفائر سے لے کر آئی پی کیمروں اور سمارٹ لائٹنگ کنٹرول ڈیوائسز تک۔ RTL8xxx چپس پر مبنی ڈیوائسز ایک ایسے فن تعمیر کا استعمال کرتی ہیں جس میں دو SoCs کی تنصیب شامل ہوتی ہے - پہلا مینوفیکچرر کے لینکس پر مبنی فرم ویئر کو انسٹال کرتا ہے، اور دوسرا ایکسیس پوائنٹ فنکشنز کے نفاذ کے ساتھ ایک علیحدہ سٹرپڈ-ڈاؤن لینکس ماحول چلاتا ہے۔ دوسرے ماحول کو بھرنا SDK میں Realtek کے فراہم کردہ معیاری اجزاء پر مبنی ہے۔ یہ اجزاء بیرونی درخواستیں بھیجنے کے نتیجے میں موصول ہونے والے ڈیٹا پر بھی کارروائی کرتے ہیں۔

کمزوریاں ایسی مصنوعات کو متاثر کرتی ہیں جو ورژن 2 سے پہلے Realtek SDK v3.0.x، Realtek "Jungle" SDK v3.4-1.3.2 اور Realtek "Luna" SDK استعمال کرتی ہیں۔ ریئلٹیک "لونا" SDK 1.3.2a اپ ڈیٹ میں پہلے ہی فکس جاری کیا جا چکا ہے، اور Realtek "Jungle" SDK کے پیچ بھی اشاعت کے لیے تیار کیے جا رہے ہیں۔ Realtek SDK 2.x کے لیے کوئی اصلاحات جاری کرنے کا کوئی منصوبہ نہیں ہے، کیونکہ اس برانچ کے لیے سپورٹ پہلے ہی بند کر دی گئی ہے۔ تمام کمزوریوں کے لیے، ورکنگ ایکسپلوئٹ پروٹو ٹائپ فراہم کیے جاتے ہیں جو آپ کو ڈیوائس پر اپنے کوڈ پر عمل کرنے کی اجازت دیتے ہیں۔

شناخت شدہ خطرات (پہلے دو کو 8.1 کی شدت کی سطح تفویض کی گئی ہے، اور باقی - 9.8):

  • CVE-2021-35392 - mini_upnpd اور wscd پروسیسز میں بفر اوور فلو جو "WiFi Simple Config" فعالیت کو لاگو کرتے ہیں (mini_upnpd SSDP پیکٹ پر کارروائی کرتا ہے، اور wscd، SSDP کو سپورٹ کرنے کے علاوہ، HTTP پروٹوکول کی بنیاد پر UPnP درخواستوں پر کارروائی کرتا ہے)۔ ایک حملہ آور "کال بیک" فیلڈ میں بہت بڑے پورٹ نمبر کے ساتھ خصوصی طور پر تیار کردہ UPnP "SUBSCRIBE" کی درخواستیں بھیج کر اپنے کوڈ پر عمل درآمد کر سکتا ہے۔ سبسکرائب کریں /upnp/event/WFAWLANConfig1 HTTP/1.1 میزبان: 192.168.100.254:52881 کال بیک: NT:upnp:event
  • CVE-2021-35393 وائی فائی سادہ کنفیگ ہینڈلرز میں ایک خطرہ ہے جو SSDP پروٹوکول (UDP اور HTTP کی طرح درخواست کی شکل کا استعمال کرتا ہے) استعمال کرتے وقت ہوتا ہے۔ یہ مسئلہ نیٹ ورک پر خدمات کی موجودگی کا تعین کرنے کے لیے کلائنٹس کے ذریعے بھیجے گئے M-SEARCH پیغامات میں "ST:upnp" پیرامیٹر پر کارروائی کرتے وقت 512 بائٹس کے فکسڈ بفر کے استعمال کی وجہ سے ہوتا ہے۔
  • CVE-2021-35394 MP ڈیمون کے عمل میں ایک کمزوری ہے، جو تشخیصی آپریشنز (پنگ، ٹریسروٹ) انجام دینے کے لیے ذمہ دار ہے۔ بیرونی افادیت کو انجام دیتے وقت دلائل کی ناکافی جانچ پڑتال کی وجہ سے مسئلہ کسی کے اپنے حکموں کو تبدیل کرنے کی اجازت دیتا ہے۔
  • CVE-2021-35395 http سرورز /bin/webs اور /bin/boa پر مبنی ویب انٹرفیس میں کمزوریوں کا ایک سلسلہ ہے۔ سسٹم() فنکشن کا استعمال کرتے ہوئے بیرونی یوٹیلیٹیز کو شروع کرنے سے پہلے چیکنگ آرگیومینٹس کی کمی کی وجہ سے عام کمزوریوں کی شناخت دونوں سرورز میں کی گئی تھی۔ اختلافات صرف حملوں کے لیے مختلف APIs کے استعمال میں آتے ہیں۔ دونوں ہینڈلرز میں CSRF حملوں کے خلاف تحفظ اور "DNS ری بائنڈنگ" تکنیک شامل نہیں تھی، جو صرف اندرونی نیٹ ورک تک انٹرفیس تک رسائی کو محدود کرتے ہوئے بیرونی نیٹ ورک سے درخواستیں بھیجنے کی اجازت دیتی ہے۔ پروسیسز بھی پہلے سے طے شدہ سپروائزر/سپروائزر اکاؤنٹ میں طے شدہ ہیں۔ اس کے علاوہ، ہینڈلرز میں کئی اسٹیک اوور فلو کی نشاندہی کی گئی ہے، جو اس وقت ہوتی ہیں جب بہت زیادہ دلائل بھیجے جاتے ہیں۔ POST /goform/formWsc HTTP/1.1 میزبان: 192.168.100.254 مواد کی لمبائی: 129 مواد کی قسم: ایپلی کیشن/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin12345678/1/0> ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • مزید برآں، UDPServer کے عمل میں کئی اور کمزوریوں کی نشاندہی کی گئی ہے۔ جیسا کہ یہ نکلا، ایک مسئلہ دوسرے محققین نے 2015 میں پہلے ہی دریافت کیا تھا، لیکن اسے مکمل طور پر درست نہیں کیا گیا تھا۔ سسٹم() فنکشن کو بھیجے گئے دلائل کی درست توثیق نہ ہونے کی وجہ سے مسئلہ پیدا ہوا ہے اور نیٹ ورک پورٹ 9034 پر 'orf;ls' جیسی سٹرنگ بھیج کر اس کا فائدہ اٹھایا جا سکتا ہے۔ اس کے علاوہ، سپرنٹف فنکشن کے غیر محفوظ استعمال کی وجہ سے UDPServer میں ایک بفر اوور فلو کی نشاندہی کی گئی ہے، جسے ممکنہ طور پر حملے کرنے کے لیے بھی استعمال کیا جا سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں