[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設

作者: hn9480412 (ilinker)   2022-08-19 22:13:26
Realtek晶片爆零點擊RCE漏洞,影響20款設備品牌
文/林妍溱 | 2022-08-15發表
瑞昱半導體(Realtek)推出的晶片一項軟體元件被發現有安全漏洞,可讓駭客在使用其軟體的路由器上遠端執行程式碼,至少有20多項品牌受到影響。
這項漏洞是由安全廠商Faraday研究人員Octavio Gianatiempo發現並通報,同時在安全大會Def Con公布。編號CVE-2022-27255漏洞位於瑞昱提供給其他路由器、AP或放大器廠商的系統單晶片(SOC)的eCOS SDK上,可造成網路設備的SIP ALG模組發生緩衝溢位情形。
SIP ALG是使網路封包由公有網路進入私有網路的NAT穿透技術。在此過程中路由器的SIP ALG模組會呼叫strcpy函式將SIP封包內容複製到預先定義的固定緩衝。最新漏洞主因出在廠商對這網路功能安全實作不當,使網路設備的緩衝對複製內容的長度檢查不足。駭客可以改造SIP封包內的SDP資料引數或SIP標頭,利用WAN介面傳送到路由器開採漏洞。成功的開採可造成緩衝溢位,引發裝置崩潰或遠端程式碼執行。
本漏洞屬於高風險,影響2個版本RTL819x SoC系列產品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月釋出修補程式(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。
根據研究人員Gianatiempo指出,這項漏洞屬於零點擊RCE漏洞,用戶無需互動即會中招。研究團隊也展示,利用低成本裝置,即可自動在其他韌體映像中偵測漏洞的方法。
Gianatiempo等人發現,大約有20個廠商的產品使用有問題的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能還有尚未發現的。所幸他們尚未發現有實際開採的活動跡象。
研究人員指出,本漏洞雖然容易偵測,且影響不同廠牌,風險重大,但值得注意的是,大部分路由器未紀錄這項功能,也無法從路由器的網頁介面關閉,是OEM連網裝置隱藏式攻擊表面最好的例子,也突顯IoT裝置供應鏈安全的隱憂。
https://www.ithome.com.tw/news/152508
作者: colan8 (′◎ω●‵)   2022-08-19 22:21:00
是不是螃蟹牌惹到哪個離職員工?
作者: tanted (為何世界會那麼不單純)   2022-08-20 00:04:00
不是都用strncpy了
作者: birdy590 (Birdy)   2022-08-20 00:42:00
這種屬於角落裡很少用很少維護 連選項可能都不會開出來"無法從路由器的網頁介面關閉"這才是最大的問題吧通常應該是跟 pppoe passthrough 之類開關放在同一頁
作者: ChiaoY (漿漿)   2022-08-20 02:56:00
StrCpyS
作者: KevinR (Kevin)   2022-08-20 06:22:00
eCos還活著
作者: rgo (十年的你)   2022-08-20 09:09:00
一張瑞昱-40% 都躺平了還整天出包
作者: Xconqueror (天無絕人之路)   2022-08-20 09:32:00
自樓上自己股市操作不當不要怪東怪西
作者: poi96300 (天阿poi)   2022-08-20 11:24:00
還好路由我只買博通跟高通晶片 看過太多發哥跟螃蟹慘案
作者: gameguy (gameguy號:)   2022-08-20 14:00:00
網路晶片,唯一推薦INTEL Killer 系列,讚
作者: kaltu (ka)   2022-08-20 17:37:00
台灣純血資工系畢業只唸學校教的不自己上網找資料的學生真的很多都這樣畢業了依然照著系上教的那套在寫code問有什麼理由選用strcpy?知不知道會有什麼問題?都答不出來,或說學校就這樣教,作業也這樣寫
作者: a1234567289 (蛋包飯)   2022-08-20 19:10:00
一堆都還在用scanf和printf呢XD更危險的get也狂用還有一堆廠商連debug訊息都不藏好 導致printf可以直接印出他想要的任意位置分析記憶體結構之後攻擊
作者: birdy590 (Birdy)   2022-08-22 01:17:00
這程式碼不知道多老了 古早時代哪有這些觀念

Links booklink

Contact Us: admin [ a t ] ucptt.com