PC_Shopping / PTTBBS 推薦

[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設

看板: PC_Shopping

作者: hn9480412 (ilinker)

標題: [情報] Realtek晶片爆零點擊RCE漏洞,影響20款設

時間: Fri Aug 19 22:13:26 2022


Realtek晶片爆零點擊RCE漏洞,影響20款設備品牌



文/林妍溱 | 2022-08-15發表


瑞昱半導體(Realtek)推出的晶片一項軟體元件被發現有安全漏洞,可讓駭客在使用其軟體的路由器上遠端執行程式碼,至少有20多項品牌受到影響。


這項漏洞是由安全廠商Faraday研究人員Octavio Gianatiempo發現並通報,同時在安全大會Def Con公布。編號CVE-2022-27255漏洞位於瑞昱提供給其他路由器、AP或放大器廠商的系統單晶片(SOC)的eCOS SDK上,可造成網路設備的SIP ALG模組發生緩衝溢位情形。


SIP ALG是使網路封包由公有網路進入私有網路的NAT穿透技術。在此過程中路由器的SIP ALG模組會呼叫strcpy函式將SIP封包內容複製到預先定義的固定緩衝。最新漏洞主因出在廠商對這網路功能安全實作不當,使網路設備的緩衝對複製內容的長度檢查不足。駭客可以改造SIP封包內的SDP資料引數或SIP標頭,利用WAN介面傳送到路由器開採漏洞。成功的開採可造成緩衝溢位,引發裝置崩潰或遠端程式碼執行。


本漏洞屬於高風險,影響2個版本RTL819x SoC系列產品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月釋出修補程式(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。


根據研究人員Gianatiempo指出,這項漏洞屬於零點擊RCE漏洞,用戶無需互動即會中招。研究團隊也展示,利用低成本裝置,即可自動在其他韌體映像中偵測漏洞的方法。


Gianatiempo等人發現,大約有20個廠商的產品使用有問題的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能還有尚未發現的。所幸他們尚未發現有實際開採的活動跡象。


研究人員指出,本漏洞雖然容易偵測,且影響不同廠牌,風險重大,但值得注意的是,大部分路由器未紀錄這項功能,也無法從路由器的網頁介面關閉,是OEM連網裝置隱藏式攻擊表面最好的例子,也突顯IoT裝置供應鏈安全的隱憂。



https://www.ithome.com.tw/news/152508



--

推 roy1123:聽說把住址打出來會變米字號呢 我住***************** 02/18 13:54

→ hopeofplenty:測試一下 ********************** 02/18 14:17

→ tddrean:*****************真的耶 02/18 14:25

→ Kovan:***********怎麼打不出地址! 02/18 14:28

→ jimmy00102:台中市西屯區四川東街33號 02/18 14:50

→ jimmy00102:幹!!!! 02/18 14:51


--

※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.251.64.133 (臺灣) ※ 文章網址 ※
colan8 : 是不是螃蟹牌惹到哪個離職員工? 08/19 22:21
tanted : 不是都用strncpy了 08/20 00:04
birdy590 : 這種屬於角落裡很少用很少維護 連選項可能都不會開出來 08/20 00:42
birdy590 : "無法從路由器的網頁介面關閉"這才是最大的問題吧 08/20 00:43
birdy590 : 通常應該是跟 pppoe passthrough 之類開關放在同一頁 08/20 00:43
ChiaoY : StrCpyS 08/20 02:56
KevinR : eCos還活著 08/20 06:22
rgo : 一張瑞昱-40% 都躺平了還整天出包 08/20 09:09
Xconqueror : 自樓上自己股市操作不當不要怪東怪西 08/20 09:32
poi96300 : 還好路由我只買博通跟高通晶片 看過太多發哥跟螃蟹慘案 08/20 11:24
gameguy : 網路晶片,唯一推薦INTEL Killer 系列,讚 08/20 14:00
kaltu : 台灣純血資工系畢業只唸學校教的不自己上網找資料的學生真 08/20 17:37
kaltu : 的很多都這樣畢業了依然照著系上教的那套在寫code 08/20 17:37
kaltu : 問有什麼理由選用strcpy?知不知道會有什麼問題? 08/20 17:37
kaltu : 都答不出來,或說學校就這樣教,作業也這樣寫 08/20 17:37
a1234567289 : 一堆都還在用scanf和printf呢XD 08/20 19:10
a1234567289 : 更危險的get也狂用 08/20 19:13
a1234567289 : 還有一堆廠商連debug訊息都不藏好 導致printf可以直 08/20 19:14
a1234567289 : 接印出他想要的任意位置分析記憶體結構之後攻擊 08/20 19:15
birdy590 : 這程式碼不知道多老了 古早時代哪有這些觀念 08/22 01:17