Bug parah di Realtek SDK Mempengaruhi Sekitar Jutaan Perangkat IoT

  • Whatsapp
Bug parah di Realtek SDK Mempengaruhi Sekitar Jutaan Perangkat IoT
Bug parah di Realtek SDK Mempengaruhi Sekitar Jutaan Perangkat IoT
Kerentanan parah di Realtek SDK Mempengaruhi Sekitar Jutaan Perangkat IoT

Para peneliti menemukan beberapa kerentanan parah di Realtek SDK yang memengaruhi hampir satu juta perangkat IoT, router perjalanan, repeater Wi-Fi, kamera IP, lampu pintar, dan banyak lagi.

Eksploitasi yang berhasil dari kerentanan ini memungkinkan penyerang untuk sepenuhnya berkompromi dengan perangkat IoT target dan mendapatkan hak istimewa tingkat tinggi dengan mengeksekusi kode arbitrer dari jarak jauh.

Chipset Realtek digunakan di berbagai perangkat tertanam di lingkungan IoT dan SoC RTL8xxx menyediakan kemampuan nirkabel dan mendukung binari yang berisi lebih dari selusin kerentanan seperti injeksi perintah hingga kerusakan memori.

Kerentanan yang teridentifikasi mempengaruhi berbagai komponen seperti UPnP & SSDP WiFi Simple Config, MP Daemon, dan antarmuka web manajemen.

Peneliti dari IoT Inspector mengungkapkan bahwa setidaknya 65 vendor berbeda yang terpengaruh dengan hampir 200 sidik jari unik dengan bantuan shodan, dan vendor yang salah mengonfigurasi perangkat mereka yang membantu peneliti menemukan kerentanan ini.

Ada beberapa versi chipset Realtek yang rentan sebagai berikut: –

  • Realtek SDK v2.x
  • Realtek “Jungle” SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT
  • Realtek “Luna” SDK hingga versi 1.3.2

CVE-2021-35392 – 8.1 (tinggi) AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: H / A: H
CVE-2021-35393 – 8.1 (tinggi) AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: H / A: H
CVE-2021-35394 – 9,8 (kritis) AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H
CVE-2021-35395- 9.8 (kritis) AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H

Realtek Analisis Kerentanan

Kerentanan dipengaruhi oleh komponen Realtek yang berbeda termasuk kerentanan UPnP, kerentanan Antarmuka Manajemen Web, dan Kerentanan UDPServer.

Kerentanan UPnP:

Ada dua kerentanan (CVE-2021-35392) yang mempengaruhi UPnP yang digunakan oleh Realtek Jungle SDK versi v2.x hingga v3.4.14B, dan ditemukan dalam biner berikut yang digunakan oleh UPnP.

  • mini_upnpd: tampaknya hanya menangani paket SSDP dan tidak mengekspos antarmuka HTTP UPnP. Untuk setiap gambar firmware yang kami identifikasi mengandung biner mini_upnpd, wscd juga ada.
  • wscd: alias ‘Realtek WiFi Simple-Config Daemon’, mengimplementasikan penanganan paket SSDP dan antarmuka HTTP UPnP.

Stack Buffer Overflow melalui UPnP SUBSCRIBE Callback Header CVE-2021-35392 Kerentanan ini mempengaruhi perangkat lampu virtual dengan power switching IoT. Serangan yang berhasil akan memungkinkan penyerang untuk menyuntikkan shell terbalik pada perangkat target dan menjalankan kode arbitrer.

Heap Buffer Overflow melalui bidang SSDP ST (CVE-2021-35393) – Kerentanan fokus UPnP lainnya di bidang ST SSDP (Simple Service Discovery Protocol) Memungkinkan penyerang untuk menyemprotkan tumpukan.

Realtek Jungle SDK versi v2.x hingga v3.4.14B menyediakan server ‘WiFi Simple Config’ yang mengimplementasikan protokol UPnP dan SSDP. Biner biasanya bernama wscd atau mini_upnpd dan merupakan penerus miniigd.

“Server rentan terhadap heap buffer overflow yang ada karena pembuatan pesan SSDP NOTIFY yang tidak aman dari header ST pesan M-SEARCH yang diterima.”

Kerentanan di Antarmuka Manajemen Web

Ada dua versi yang digunakan oleh antarmuka manajemen web saham Realtek biner GoAhead-webs (/bin/webs), yang lainnya adalah Bagus (/bin/boa).

Keduanya dipengaruhi oleh injeksi perintah dan kerentanan buffer overflows (CVE-2021-35395) berikut ini:-

  • Stack Buffer Overflow melalui parameter kueri submit-url formRebootCheck
  • Stack Buffer Overflow melalui parameter kueri submit-url formWsc
  • Stack Buffer Overflow melalui parameter kueri ifname formWlSiteSurvey
  • Eksekusi Perintah Sewenang-wenang dalam formSysCmd
  • Injeksi Perintah melalui parameter kueri peerPin formWsc
  • Stack Buffer Overflow melalui parameter kueri nama host formStaticDHCP
  • Stack Buffer Overflow melalui parameter kueri submit-url formWlanMultipleAP
  • Stack Buffer Overflow melalui parameter kueri peerPin formWsc

Akar penyebab kerentanan di atas adalah validasi yang tidak memadai pada buffer yang diterima, dan panggilan yang tidak aman ke sprintf/strcpy. Sebuah serangan dapat mengeksploitasi kerentanan dengan menyusun argumen dalam permintaan tertentu, dan eksploitasi yang berhasil akan menyebabkan server mogok dan menolak layanan.

Kerentanan di UDPServer

Peneliti menemukan kerentanan Command Injection (CVE-2021-35394) di UDPServer Untuk setiap gambar firmware yang diidentifikasi dengan a UDPserver biner, analisis manual diperlukan untuk mengonfirmasi.

Alat MP ‘UDPServer’ dipengaruhi oleh beberapa kerentanan buffer overflow dan kerentanan injeksi perintah arbitrer, karena deteksi legalitas yang tidak memadai pada perintah yang diterima dari klien

Berikut kerentanan yang terpengaruh berikut.

  • Injeksi Perintah melalui protokol UDPServer
  • Static Buffer Overflow melalui protokol UDPServer

“Kami mendapatkan 198 sidik jari unik untuk perangkat yang menjawab melalui UPnP. Jika kami memperkirakan bahwa setiap perangkat mungkin telah terjual 5 ribu salinan (rata-rata), jumlah total perangkat yang terpengaruh akan mendekati satu juta. kata peneliti.

Realtek merilis lengkap nasehat dan memperbaiki kerentanan.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.