[情报] Realtek芯片爆零点击RCE漏洞,影响20款设

楼主: hn9480412 (ilinker)   2022-08-19 22:13:26
Realtek芯片爆零点击RCE漏洞,影响20款设备品牌
文/林妍溱 | 2022-08-15发表
瑞昱半导体(Realtek)推出的芯片一项软件元件被发现有安全漏洞,可让骇客在使用其软件的路由器上远端执行程式码,至少有20多项品牌受到影响。
这项漏洞是由安全厂商Faraday研究人员Octavio Gianatiempo发现并通报,同时在安全大会Def Con公布。编号CVE-2022-27255漏洞位于瑞昱提供给其他路由器、AP或放大器厂商的系统单芯片(SOC)的eCOS SDK上,可造成网络设备的SIP ALG模组发生缓冲溢位情形。
SIP ALG是使网络封包由公有网络进入私有网络的NAT穿透技术。在此过程中路由器的SIP ALG模组会呼叫strcpy函式将SIP封包内容复制到预先定义的固定缓冲。最新漏洞主因出在厂商对这网络功能安全实作不当,使网络设备的缓冲对复制内容的长度检查不足。骇客可以改造SIP封包内的SDP资料引数或SIP标头,利用WAN接口传送到路由器开采漏洞。成功的开采可造成缓冲溢位,引发装置崩溃或远端程式码执行。
本漏洞属于高风险,影响2个版本RTL819x SoC系列产品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月释出修补程式(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。
根据研究人员Gianatiempo指出,这项漏洞属于零点击RCE漏洞,用户无需互动即会中招。研究团队也展示,利用低成本装置,即可自动在其他韧体映像中侦测漏洞的方法。
Gianatiempo等人发现,大约有20个厂商的产品使用有问题的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能还有尚未发现的。所幸他们尚未发现有实际开采的活动迹象。
研究人员指出,本漏洞虽然容易侦测,且影响不同厂牌,风险重大,但值得注意的是,大部分路由器未纪录这项功能,也无法从路由器的网页接口关闭,是OEM连网装置隐藏式攻击表面最好的例子,也突显IoT装置供应链安全的隐忧。
https://www.ithome.com.tw/news/152508
作者: colan8 (′◎ω●‵)   2022-08-19 22:21:00
是不是螃蟹牌惹到哪个离职员工?
作者: tanted (为何世界会那么不单纯)   2022-08-20 00:04:00
不是都用strncpy了
作者: birdy590 (Birdy)   2022-08-20 00:42:00
这种属于角落里很少用很少维护 连选项可能都不会开出来"无法从路由器的网页接口关闭"这才是最大的问题吧通常应该是跟 pppoe passthrough 之类开关放在同一页
作者: ChiaoY (浆浆)   2022-08-20 02:56:00
StrCpyS
作者: KevinR (Kevin)   2022-08-20 06:22:00
eCos还活着
作者: rgo (十年的你)   2022-08-20 09:09:00
一张瑞昱-40% 都躺平了还整天出包
作者: Xconqueror (天无绝人之路)   2022-08-20 09:32:00
自楼上自己股市操作不当不要怪东怪西
作者: poi96300 (天阿poi)   2022-08-20 11:24:00
还好路由我只买博通跟高通芯片 看过太多发哥跟螃蟹惨案
作者: gameguy (gameguy号:)   2022-08-20 14:00:00
网络芯片,唯一推荐INTEL Killer 系列,赞
作者: kaltu (ka)   2022-08-20 17:37:00
台湾纯血资工系毕业只唸学校教的不自己上网找资料的学生真的很多都这样毕业了依然照着系上教的那套在写code问有什么理由选用strcpy?知不知道会有什么问题?都答不出来,或说学校就这样教,作业也这样写
作者: a1234567289 (蛋包饭)   2022-08-20 19:10:00
一堆都还在用scanf和printf呢XD更危险的get也狂用还有一堆厂商连debug讯息都不藏好 导致printf可以直接印出他想要的任意位置分析内存结构之后攻击
作者: birdy590 (Birdy)   2022-08-22 01:17:00
这程式码不知道多老了 古早时代哪有这些观念

Links booklink

Contact Us: admin [ a t ] ucptt.com