Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Elektroda.pl
Eltrox HurtonEltrox Hurton
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Luki w Realtek AP-Router SDK mogą mieć wpływ na miliony routerów i urządzeń IoT

ghost666 19 Aug 2021 17:14 699 0
  • Luki w Realtek AP-Router SDK mogą mieć wpływ na miliony routerów i urządzeń IoT
    Laboratorium badawcze IoT Inspector odkryło cztery poważne i krytyczne luki w pakiecie SDK Realtek AP-Router o nazwie kodowej "Jungle". Jest ono używane w układach SoC RTL819x, które mogą być wbudowane w milionach routerów WiFi czy kluczach sprzętowych.

    Atakujący może zastosować atak sieciowy, m.in. bez fizycznego dostępu do urządzenia, aby wygenerować przepełnienie bufora lub stosu, pomagając mu uzyskać dostęp do systemu i wykonać na nim własny kod. Firma Realtek wydała zalecenie, wraz z zestawami poprawek, dla wszystkich czterech opisanych poniżej luk, więc jeśli możesz, powinieneś zaktualizować oprogramowanie układowe urządzeń, które korzystają z tego SoC.

    Podsumowanie czterech luk:

    CVE-2021-35392 – Realtek Jungle SDK w wersji v2.x do v3.4.14B zapewnia serwer „WiFi Simple Config” o nazwie wscd lub mini_upnpd, który implementuje zarówno protokoły UPnP, jak i SSDP. Serwer jest podatny na przepełnienie buforu sterty, które występuje z powodu niebezpiecznego tworzenia komunikatów SSDP NOTIFY z odebranych nagłówków ST komunikatów M-SEARCH.

    CVE-2021-35393 – wpływa również na serwer „WiFi Simple Config” (wscd lub mini_upnpd), ale ten CVE zgłasza z kolei podatność na przepełnienie bufora stosu, która występuje z powodu niebezpiecznego analizowania nagłówka wywołania zwrotnego UPnP SUBSCRIBE/UNSUBSCRIBE. Pomyślne wykorzystanie tej luki umożliwia zdalnym, nieuwierzytelnionym osobom atakującym wykonanie dowolnego kodu na zaatakowanym urządzeniu.

    CVE-2021-35394 — Realtek Jungle SDK w wersji od 2.x do 3.4.14B zapewnia narzędzie diagnostyczne o nazwie „MP Daemon”, które jest zwykle skompilowane jako plik binarny „UDPServer”. Plik binarny jest dotknięty wieloma lukami w zabezpieczeniach pamięci oraz luką polegającą na wstrzyknięciu dowolnego polecenia, która może zostać wykorzystana przez zdalnych nieuwierzytelnionych napastników.

    CVE-2021-35395 — Realtek Jungle SDK w wersji od 2.x do 3.4.14B zapewnia również serwer WWW HTTP z interfejsem do zarządzania/konfiguracji. Dostępne są dwie wersje interfejsu, a zarówno „sieci” oparte na Go-Ahead, jak i „boa” oparte na Boa są dotknięte i podatne na następujące problemy:
    * Przepełnienie bufora stosu w formularzu RebootCheck z powodu niebezpiecznej kopii parametru submit-url,
    * Przepełnienie bufora stosu w formularzu Wsc z powodu niebezpiecznej kopii parametru submit-url,
    * Przepełnienie bufora stosu w formularzu WlanMultipleAP z powodu niebezpiecznej kopii parametru submit-url,
    * Przepełnienie bufora stosu w formularzu WlSiteSurvey z powodu niebezpiecznej kopii parametru ifname,
    * Przepełnienie bufora stosu w formStaticDHCP z powodu niebezpiecznej kopii parametru nazwy hosta,
    * Przepełnienie bufora stosu w formularzu Wsc z powodu niebezpiecznej kopii parametru „peerPin”,
    * Wykonywanie arbitralnych poleceń w formSysCmd za pomocą parametru sysCmd,
    * Wstrzykiwanie arbitralnego polecenia w formWsc za pomocą parametru „peerPin”.
    Możliwość wykorzystania tych błędów będzie zależeć od konkretnej implementacji mechanizmu uwierzytelniania i funkcji używanych z serwera webowego w Realtek SDK. Pomyślne wykorzystanie tych problemów umożliwia zdalnym atakującym wykonania dowolnego kodu na urządzeniu.

    Laboratorium Badawcze IoT Inspector podaje pełne szczegóły luk w zabezpieczeniach, gdy jego zespół je wykrył i poinformował Realtek około trzy miesiące temu, aby umożliwić im pracę nad zestawami poprawek. Na ich stronie znaleźć można również bezpłatne narzędzie (które wymaga rejestracji), które pozwala sprawdzić istniejące luki w oprogramowaniu Realtek.

    Procesory z serii Realtek RTL819x można znaleźć w bramach domowych, przenośnych routerach, wzmacniaczach zasięgu Wi-Fi, kamerach IP, bramach dla inteligentnego oświetlenia i niektórych podłączonych do sieci zabawkach. Jest bardzo prawdopodobne, że większość produktów nie zostanie zaktualizowana, zwłaszcza tanie routery, które są rzadko aktualizowane, a aktualizacja oprogramowania układowego, jeśli jest dostępna, wymaga często ręcznej ingerencji. Projekt OpenWrt nie komentuje tych luk w zabezpieczeniach, ale jest całkiem prawdopodobne, że nie ma to wpływu na otwarty system operacyjny Linux, ponieważ nie opiera się on na SDK Realteka.

    Źródło:https://www.cnx-software.com/2021/08/18/realtek-ap-router-sdk-vulnerabilities-could-impact-millions-of-routers-and-iot-devices/

    Cool! Ranking DIY
    Ethernet jednoparowy (SPE) - rozwiązania w przemyśle. Szkolenie 29.09.2021r. g. 11.00 Zarejestruj się za darmo
    About Author
    ghost666
    Translator, editor
    Offline 
    Fizyk z wykształcenia. Po zrobieniu doktoratu i dwóch latach pracy na uczelni, przeszedł do sektora prywatnego, gdzie zajmuje się projektowaniem urządzeń elektronicznych i programowaniem. Od 2003 roku na forum Elektroda.pl, od 2008 roku członek zespołu redakcyjnego.
    ghost666 wrote 10549 posts with rating 8905, helped 157 times. Live in city Warszawa. Been with us since 2003 year.
  • Eltrox HurtonEltrox Hurton