Realtek芯片爆零点击RCE漏洞,影响20款设备品牌
文/林妍溱 | 2022-08-15发表
瑞昱半导体(Realtek)推出的芯片一项软件元件被发现有安全漏洞,可让骇客在使用其软件的路由器上远端执行程式码,至少有20多项品牌受到影响。
这项漏洞是由安全厂商Faraday研究人员Octavio Gianatiempo发现并通报,同时在安全大会Def Con公布。编号CVE-2022-27255漏洞位于瑞昱提供给其他路由器、AP或放大器厂商的系统单芯片(SOC)的eCOS SDK上,可造成网络设备的SIP ALG模组发生缓冲溢位情形。
SIP ALG是使网络封包由公有网络进入私有网络的NAT穿透技术。在此过程中路由器的SIP ALG模组会呼叫strcpy函式将SIP封包内容复制到预先定义的固定缓冲。最新漏洞主因出在厂商对这网络功能安全实作不当,使网络设备的缓冲对复制内容的长度检查不足。骇客可以改造SIP封包内的SDP资料引数或SIP标头,利用WAN接口传送到路由器开采漏洞。成功的开采可造成缓冲溢位,引发装置崩溃或远端程式码执行。
本漏洞属于高风险,影响2个版本RTL819x SoC系列产品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月释出修补程式(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。
根据研究人员Gianatiempo指出,这项漏洞属于零点击RCE漏洞,用户无需互动即会中招。研究团队也展示,利用低成本装置,即可自动在其他韧体映像中侦测漏洞的方法。
Gianatiempo等人发现,大约有20个厂商的产品使用有问题的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能还有尚未发现的。所幸他们尚未发现有实际开采的活动迹象。
研究人员指出,本漏洞虽然容易侦测,且影响不同厂牌,风险重大,但值得注意的是,大部分路由器未纪录这项功能,也无法从路由器的网页接口关闭,是OEM连网装置隐藏式攻击表面最好的例子,也突显IoT装置供应链安全的隐忧。
https://www.ithome.com.tw/news/152508