Realtek SDK-dagi zaifliklar 65 ta ishlab chiqaruvchilarning qurilmalarida muammolarga olib keldi

Realtek SDK komponentlarida turli xil simsiz qurilmalar ishlab chiqaruvchilari oʻzlarining proshivkalarida foydalaniladigan toʻrtta zaiflik aniqlangan, bu autentifikatsiya qilinmagan tajovuzkorga yuqori imtiyozlarga ega boʻlgan qurilmada kodni masofadan turib bajarishga imkon beradi. Dastlabki hisob-kitoblarga ko'ra, muammolar 200 ta turli etkazib beruvchilarning kamida 65 ta qurilma modeliga ta'sir ko'rsatmoqda, jumladan Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT- simsiz routerlarining turli modellari. Link, Netgear, Realtek, Smartlink, UPVEL, ZTE va Zyxel.

Muammo RTL8xxx SoC asosidagi simsiz qurilmalarning turli sinflarini qamrab oladi, simsiz routerlar va Wi-Fi kuchaytirgichlaridan tortib IP kameralar va aqlli yoritishni boshqarish qurilmalarigacha. RTL8xxx chiplariga asoslangan qurilmalar ikkita SoC-ni o'rnatishni o'z ichiga olgan arxitekturadan foydalanadi - birinchisi ishlab chiqaruvchining Linux-ga asoslangan proshivkasini o'rnatadi, ikkinchisi esa kirish nuqtasi funksiyalarini amalga oshirish bilan alohida ajratilgan Linux muhitini ishga tushiradi. Ikkinchi muhitni to'ldirish SDKda Realtek tomonidan taqdim etilgan standart komponentlarga asoslanadi. Ushbu komponentlar, shuningdek, tashqi so'rovlarni yuborish natijasida olingan ma'lumotlarni qayta ishlaydi.

Zaifliklar Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 va Realtek "Luna" SDK 1.3.2 versiyasidan oldin ishlatadigan mahsulotlarga ta'sir qiladi. Tuzatish allaqachon Realtek "Luna" SDK 1.3.2a yangilanishida chiqarilgan va Realtek "Jungle" SDK uchun yamoqlar ham nashrga tayyorlanmoqda. Realtek SDK 2.x uchun hech qanday tuzatishlar chiqarish rejalashtirilmagan, chunki bu filialni qoʻllab-quvvatlash allaqachon toʻxtatilgan. Barcha zaifliklar uchun, qurilmada kodingizni bajarishga imkon beruvchi ishlaydigan ekspluatatsiya prototiplari taqdim etiladi.

Aniqlangan zaifliklar (birinchi ikkitasiga jiddiylik darajasi 8.1, qolganlari esa 9.8 ga teng):

  • CVE-2021-35392 - “WiFi Simple Config” funksiyasini amalga oshiradigan mini_upnpd va wscd jarayonlarida bufer to‘lib ketishi (mini_upnpd SSDP paketlarini qayta ishlaydi va wscd, SSDPni qo‘llab-quvvatlashdan tashqari, HTTP protokoli asosida UPnP so‘rovlarini qayta ishlaydi). Buzg'unchi "Qayta qo'ng'iroq" maydoniga juda katta port raqami bilan maxsus tayyorlangan UPnP "OBUNA BO'LISH" so'rovlarini yuborish orqali o'z kodining bajarilishiga erishishi mumkin. OBUNA BO'LING /upnp/event/WFAWLANConfig1 HTTP/1.1 Xost: 192.168.100.254:52881 Qayta qo'ng'iroq: NT:upnp: voqea
  • CVE-2021-35393 - bu SSDP protokolidan (UDP va HTTP ga o'xshash so'rov formatidan foydalanadi) foydalanishda yuzaga keladigan WiFi Simple Config ishlov beruvchilaridagi zaiflik. Muammo tarmoqda xizmatlar mavjudligini aniqlash uchun mijozlar tomonidan yuborilgan M-SEARCH xabarlarida "ST:upnp" parametrini qayta ishlashda 512 baytlik qattiq buferdan foydalanish bilan bog'liq.
  • CVE-2021-35394 diagnostika operatsiyalarini (ping, traceroute) bajarish uchun mas'ul bo'lgan MP Daemon jarayonidagi zaiflikdir. Muammo tashqi yordam dasturlarini bajarishda argumentlarning etarli darajada tekshirilmaganligi sababli o'z buyruqlarini almashtirishga imkon beradi.
  • CVE-2021-35395 - http serverlari /bin/webs va /bin/boa asosidagi veb-interfeyslardagi bir qator zaifliklar. Har ikkala serverda system() funksiyasidan foydalangan holda tashqi utilitalarni ishga tushirishdan oldin tekshirish argumentlarining yo'qligi tufayli yuzaga kelgan odatiy zaifliklar aniqlangan. Farqlar faqat hujumlar uchun turli xil API-lardan foydalanish bilan bog'liq. Ikkala ishlov beruvchi ham CSRF hujumlaridan himoyani va interfeysga faqat ichki tarmoqqa kirishni cheklagan holda tashqi tarmoqdan so'rovlarni yuborish imkonini beruvchi "DNS rebinding" texnikasini o'z ichiga olmagan. Jarayonlar, shuningdek, oldindan belgilangan nazoratchi/nazoratchi hisobiga ham sukut bo'yicha. Bundan tashqari, ishlov beruvchilarda juda katta argumentlar yuborilganda yuzaga keladigan bir nechta stek to'lib ketishi aniqlangan. POST /goform/formWsc HTTP/1.1 Xost: 192.168.100.254 Kontent uzunligi: 129 Kontent turi: application/x-www-form-urlencoded submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin12345678/1>0;conif/XNUMX ;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=XNUMX&peerRptPin=
  • Bundan tashqari, UDPServer jarayonida yana bir qancha zaifliklar aniqlandi. Ma'lum bo'lishicha, muammolardan biri 2015 yilda boshqa tadqiqotchilar tomonidan allaqachon aniqlangan, ammo to'liq tuzatilgan emas. Muammo system() funksiyasiga uzatilgan argumentlarning toʻgʻri tekshirilmaganligidan kelib chiqadi va undan 9034 tarmoq portiga “orf;ls” kabi qatorni yuborish orqali foydalanish mumkin. Bundan tashqari, UDPServerda sprintf funksiyasidan ishonchsiz foydalanish tufayli buferning to'lib ketishi aniqlandi, bu hujumlarni amalga oshirish uchun ham ishlatilishi mumkin.

Manba: opennet.ru

a Izoh qo'shish