Las vulnerabilidades de Realtek AP-Router SDK podrían afectar a millones de enrutadores y dispositivos IoT

El Laboratorio de Investigación del Inspector de IoT ha descubierto cuatro vulnerabilidades graves y críticas en el SDK «Jungle» de Realtek AP-Router utilizado para SoC RTL819x que podrían afectar a millones de enrutadores y dongles WiFi.

Un atacante puede utilizar un ataque a la red, p. Ej. sin acceso físico al dispositivo, para generar un búfer o desbordamiento de pila ayudándolo a acceder al sistema y ejecutar su propio código. Realtek ha publicado un aviso (PDF) con parches para las cuatro vulnerabilidades por lo que debe actualizar el firmware si puede.

Vulnerabilidades de Realtek SDK

Resumen de las cuatro vulnerabilidades:

  • CVE-2021-35392 – Realtek Jungle SDK versión v2.x hasta v3.4.14B proporciona un servidor ‘WiFi Simple Config’ llamado wscd o mini_upnpd que implementa los protocolos UPnP y SSDP. El servidor es vulnerable a un desbordamiento del búfer de pila que está presente debido a la creación insegura de mensajes SSDP NOTIFY desde el encabezado ST de mensajes M-SEARCH recibidos.
  • CVE-2021-35393: también afecta al servidor ‘WiFi Simple Config’ ( wscd o mini_upnpd ), pero este CVE informa de una vulnerabilidad a una vulnerabilidad de desbordamiento del búfer de pila que está presente debido a un análisis no seguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE. La explotación exitosa de esta vulnerabilidad permite que atacantes remotos no autenticados obtengan la ejecución de código arbitrario en el dispositivo afectado.
  • CVE-2021-35394 – Realtek Jungle SDK versión v2.x hasta v3.4.14B proporciona una herramienta de diagnóstico llamada ‘MP Daemon’ que generalmente se compila como binario ‘UDPServer’. El binario se ve afectado por múltiples vulnerabilidades de corrupción de memoria y una vulnerabilidad de inyección de comando arbitraria que puede ser aprovechada por atacantes remotos no autenticados.
  • CVE-2021-35395 – Realtek Jungle SDK versión v2.x hasta v3.4.14B proporciona un servidor web HTTP que expone una interfaz de administración / configuración. Hay dos versiones de la interfaz disponibles, y tanto las « webs » basadas en Go-Ahead como las « boa » basadas en Boa se ven afectadas y son vulnerables a los siguientes problemas:
    • Desbordamiento del búfer de pila en formRebootCheck debido a una copia insegura del parámetro submit-url
    • Desbordamiento del búfer de pila en formWsc debido a una copia insegura del parámetro submit-url
    • Desbordamiento del búfer de pila en formWlanMultipleAP debido a una copia insegura del parámetro submit-url
    • Desbordamiento del búfer de pila en formWlSiteSurvey debido a una copia insegura del parámetro ifname
    • Desbordamiento del búfer de pila en formStaticDHCP debido a una copia insegura del parámetro de nombre de host
    • Desbordamiento del búfer de pila en formWsc debido a una copia insegura del parámetro ‘peerPin’
    • Ejecución arbitraria de comandos en formSysCmd a través del parámetro sysCmd
    • Inyección de comandos arbitrarios en formWsc a través del parámetro ‘peerPin’

    La explotación de esos problemas dependerá de la implementación específica del mecanismo de autenticación y las funciones utilizadas desde el servidor web Realtek SDK. La explotación exitosa de estos problemas permite a los atacantes remotos obtener la ejecución de código arbitrario en el dispositivo.

El laboratorio de investigación de IoT Inspector proporciona los detalles completos de las vulnerabilidades, como los descubrió su equipo, e informó a Realtek hace unos tres meses para que les permitiera trabajar en conjuntos de parches. También encontrará una herramienta gratuita, pero que requiere registro, para verificar las vulnerabilidades del firmware de Realtek.

Los procesadores Realtek RTL819x se encuentran en puertas de enlace residenciales, enrutadores de viaje, repetidores Wi-Fi, cámaras IP, puertas de enlace de iluminación inteligente y algunos juguetes conectados. Es muy probable que la mayoría de los productos no se actualicen, especialmente los enrutadores baratos rara vez se actualizan, y una actualización de firmware, si está disponible, suele ser un proceso manual. El proyecto OpenWrt tiene ninguna discusión sobre las vulnerabilidades, pero es muy probable que el sistema operativo Linux de código abierto no se vea afectado, ya que no depende del SDK de Realtek.

Gracias a Jim por el dato.

Traducido del artículo en inglés «Realtek AP-Router SDK vulnerabilities could impact millions of routers and IoT devices«.

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments