Уязвимости Realtek AP-Router SDK могут затронуть миллионы маршрутизаторов и устройств Интернета вещей

Исследовательская лаборатория IoT Inspector обнаружила четыре критических уязвимости в Realtek AP-Router “Jungle” SDK, используемом для процессоров RTL819x, которые могут повлиять на миллионы маршрутизаторов и WiFi адаптер.

Злоумышленник может использовать, например, сетевую атаку без физического доступа к устройству для создания переполнения буфера или стека, что позволит получить доступ к системе и внедрить свой собственный код. Realtek выпустила рекомендации (PDF) с наборами исправлений для всех четырех уязвимостей, поэтому вам следует обновить прошивку, если можете.

Краткое описание четырех уязвимостей:

  • CVE-2021-35392 – Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет сервер WiFi Simple Config под названием wscd или mini_upnpd, который реализует протоколы UPnP и SSDP. Сервер уязвим для переполнения буфера из-за небезопасного создания сообщений SSDP NOTIFY из полученных сообщений M-SEARCH ST.
  • CVE-2021-35393 – также влияет на сервер WiFi Simple Config ( wscd или mini_upnpd ), но CVE сообщает об уязвимости, связанной с переполнением буфера стека, возникающего из-за небезопасного синтаксического анализа обратного вызова UPnP SUBSCRIBE / UNSUBSCRIBE. Успешное использование этой уязвимости позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, получить выполнение произвольного кода на уязвимом устройстве.
  • CVE-2021-35394 – Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет диагностический инструмент под названием «MP Daemon», который обычно компилируется как двоичный файл «UDPServer». Двоичный файл подвержен множественным уязвимостям, связанным с повреждением памяти, и уязвимости, связанной с произвольным внедрением команд, которые могут быть использованы удаленными злоумышленниками, не прошедшими проверку подлинности.
  • CVE-2021-35395 – Realtek Jungle SDK версии v2.x до v3.4.14B предоставляет веб-сервер HTTP, предоставляющий интерфейс управления/конфигурации. Доступны две версии интерфейса, и как «webs» на основе Go-Ahead, так и «boa» на основе Boa подвержены следующим проблемам:
    • Переполнение буфера стека в formRebootCheck из-за небезопасной копии параметра submit-url
    • Переполнение буфера стека в formWsc из-за небезопасной копии параметра submit-url
    • Переполнение буфера стека в formWlanMultipleAP из-за небезопасной копии параметра submit-url
    • Переполнение буфера стека в formWlSiteSurvey из-за небезопасной копии параметра ifname
    • Переполнение буфера стека в formStaticDHCP из-за небезопасной копии параметра hostname
    • Переполнение буфера стека в formWsc из-за небезопасной копии параметра peerPin
    • Выполнение произвольной команды в formSysCmd через параметр sysCmd
    • Внедрение произвольной команды в formWsc через параметр peerPin

Возможность использования этих проблем будет зависеть от конкретной реализации механизма аутентификации и функций, используемых на веб-сервере Realtek SDK. Успешное использование этих проблем позволяет удаленным злоумышленникам получить выполнение произвольного кода на устройстве.

Лаборатория IoT Inspector Research Lab предоставляет полную информацию об уязвимостях по мере их обнаружения. Около трех месяцев назад проинформировала Realtek о возможности работы над наборами исправлений. Вы также найдете бесплатный инструмент, но для этого потребуется регистрация, чтобы проверить наличие уязвимостей прошивки Realtek.

Процессоры Realtek RTL819x используются в домашних шлюзах, туристических маршрутизаторах, ретрансляторах Wi-Fi, IP-камерах, шлюзах интеллектуального освещения и некоторых подключенных игрушках. Весьма вероятно, что большинство продуктов не будут обновляться, особенно дешевые маршрутизаторы обновляются редко, а обновление прошивки, если таковое имеется, часто выполняется вручную. В проекте OpenWrt не обсуждаются уязвимости, но вполне вероятно, что операционная система Linux с открытым исходным кодом не пострадает, поскольку она не полагается на Realtek SDK.

Выражаем свою благодарность источнику из которого взята и переведена статья, сайту cnx-software.com.

Оригинал статьи вы можете прочитать здесь.

5 1 vote
Article Rating
Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 Комментарий
Inline Feedbacks
View all comments