Уязвимости CVE-2021-35392 – CVE-2021-35395

Информационное сообщение: многочисленные проблемы в Realtek SDK затрагивают сотни тысяч устройств в цепочке поставок

Вступление:

Инспекторы представили очень неутешительные результаты в исследовании, отметив серьезную уязвимость в CVE-2021-35392 – CVE-2021-35395, который затрагивает не менее 65 поставщиков, около 200 уникальных типов устройств, работающих на чипе RTL8xxx, включая IP-камеры, маршрутизатор, шлюз, домашний, ретранслятор, Wi-Fi, а также игры, включая такие известные компании, как ASUS, Belkin, D-Link, Huawei, LG, Logitech, Netgear, ZTE и Zyxe.

Ошибки в Realtek jungle SDK, Moon и 2.x.могут использоваться для отказа в обслуживании (Dos) и выполнения команд на целевом устройстве, некоторые из них позволяют злоумышленникам получить полный контроль над целевым устройством без аутентификации.

adPlace

На прошлой неделе Realtek была проинформирована о доступных ремонтных работах и ремонтных работах.

Однако, в отличие от недавних атак на цепочку поставок, таких как Kaseya, или корпус солнечного ветра, идентифицированный в рамках вектора атаки уязвимости, может быть достигнут гораздо проще и масштабнее, особенно с учетом непрозрачности цепочки поставок объектов.

Подробнее о CVE-2021-35392 – CVE-2021-35395:

По крайней мере 65 поставщиков , пострадавших от серьезных  уязвимостей ,  которые  позволяют злоумышленникам неаутентифицированных  в  полностью скомпрометировать целевое устройство и выполнить произвольный код с наивысшим уровнем привилегий. 

Обзор

В ходе исследовательского проекта, посвященного конкретному кабельному модему, мы обнаружили, что в системе используется конструкция с двумя SoC. Основная SoC работала под управлением системы Linux, в то время как вторая SoC – специальный набор микросхем Realtek RTL819xD, реализующий все функции точки доступа – работала под управлением другой, урезанной системы Linux от Realtek.

Чипсеты Realtek используются во многих встраиваемых устройствах в сфере Интернета вещей. SoC RTL8xxx, обеспечивающие беспроводную связь, очень распространены. Поэтому мы решили потратить время на идентификацию двоичных файлов, работающих на RTL819xD на нашем целевом устройстве, которые предоставляют услуги по сети и предоставляются самой Realtek. Такие двоичные файлы упакованы как часть Realtek SDK, который разработан Realtek и предоставляется поставщикам и производителям, использующим SoC RTL8xxx.

При поддержке платформы анализа встроенного ПО IoT Inspector мы провели исследование уязвимостей этих двоичных файлов и выявили более десятка уязвимостей – от внедрения команд до повреждения памяти, затрагивающего UPnP, HTTP (веб-интерфейс управления) и настраиваемую сетевую службу от Realtek.

Используя эти уязвимости, удаленные злоумышленники, не прошедшие проверку подлинности, могут полностью скомпрометировать целевое устройство и выполнить произвольный код с наивысшим уровнем привилегий.

Мы определили по крайней мере 65 различных затронутых поставщиков с почти 200 уникальными отпечатками пальцев, благодаря как возможности сканирования Shodan, так и некоторым неправильным настройкам поставщиков и производителей, которые открывают эти устройства для доступа в Интернет. Затронутые устройства реализуют возможности беспроводной связи и охватывают широкий спектр вариантов использования: от домашних шлюзов, туристических маршрутизаторов, повторителей Wi-Fi, IP-камер до интеллектуальных шлюзов Lightning или даже подключенных игрушек .

Ссылка на подробный разбор уязвимости