PTT推薦

[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設

看板PC_Shopping標題[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設作者
hn9480412
(ilinker)
時間推噓 9 推:9 噓:0 →:11

Realtek晶片爆零點擊RCE漏洞,影響20款設備品牌


文/林妍溱 | 2022-08-15發表

瑞昱半導體(Realtek)推出的晶片一項軟體元件被發現有安全漏洞,可讓駭客在使用其軟體的路由器上遠端執行程式碼,至少有20多項品牌受到影響。

這項漏洞是由安全廠商Faraday研究人員Octavio Gianatiempo發現並通報,同時在安全大會Def Con公布。編號CVE-2022-27255漏洞位於瑞昱提供給其他路由器、AP或放大器廠商的系統單晶片(SOC)的eCOS SDK上,可造成網路設備的SIP ALG模組發生緩衝溢位情形。

SIP ALG是使網路封包由公有網路進入私有網路的NAT穿透技術。在此過程中路由器的SIP ALG模組會呼叫strcpy函式將SIP封包內容複製到預先定義的固定緩衝。最新漏洞主因出在廠商對這網路功能安全實作不當,使網路設備的緩衝對複製內容的長度檢查不足。駭客可以改造SIP封包內的SDP資料引數或SIP標頭,利用WAN介面傳送到路由器開採漏洞。成功的開採可造成緩衝溢位,引發裝置崩潰或遠端程式碼執行。

本漏洞屬於高風險,影響2個版本RTL819x SoC系列產品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月釋出修補程式(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。

根據研究人員Gianatiempo指出,這項漏洞屬於零點擊RCE漏洞,用戶無需互動即會中招。研究團隊也展示,利用低成本裝置,即可自動在其他韌體映像中偵測漏洞的方法。

Gianatiempo等人發現,大約有20個廠商的產品使用有問題的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能還有尚未發現的。所幸他們尚未發現有實際開採的活動跡象。

研究人員指出,本漏洞雖然容易偵測,且影響不同廠牌,風險重大,但值得注意的是,大部分路由器未紀錄這項功能,也無法從路由器的網頁介面關閉,是OEM連網裝置隱藏式攻擊表面最好的例子,也突顯IoT裝置供應鏈安全的隱憂。


https://www.ithome.com.tw/news/152508

--
roy1123:聽說把住址打出來會變米字號呢 我住***************** 02/18 13:54 hopeofplenty:測試一下 ********************** 02/18 14:17 tddrean:*****************真的耶 02/18 14:25 Kovan:***********怎麼打不出地址! 02/18 14:28 jimmy00102:台中市西屯區四川東街33號 02/18 14:50 jimmy00102:幹!!!! 02/18 14:51

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.251.64.133 (臺灣)
PTT 網址

colan808/19 22:21是不是螃蟹牌惹到哪個離職員工?

tanted08/20 00:04不是都用strncpy了

birdy59008/20 00:42這種屬於角落裡很少用很少維護 連選項可能都不會開出來

birdy59008/20 00:43"無法從路由器的網頁介面關閉"這才是最大的問題吧

birdy59008/20 00:43通常應該是跟 pppoe passthrough 之類開關放在同一頁

ChiaoY08/20 02:56StrCpyS

KevinR08/20 06:22eCos還活著

rgo08/20 09:09一張瑞昱-40% 都躺平了還整天出包

Xconqueror08/20 09:32自樓上自己股市操作不當不要怪東怪西

poi9630008/20 11:24還好路由我只買博通跟高通晶片 看過太多發哥跟螃蟹慘案

gameguy08/20 14:00網路晶片,唯一推薦INTEL Killer 系列,讚

kaltu08/20 17:37台灣純血資工系畢業只唸學校教的不自己上網找資料的學生真

kaltu08/20 17:37的很多都這樣畢業了依然照著系上教的那套在寫code

kaltu08/20 17:37問有什麼理由選用strcpy?知不知道會有什麼問題?

kaltu08/20 17:37都答不出來,或說學校就這樣教,作業也這樣寫

a123456728908/20 19:10一堆都還在用scanf和printf呢XD

a123456728908/20 19:13更危險的get也狂用

a123456728908/20 19:14還有一堆廠商連debug訊息都不藏好 導致printf可以直

a123456728908/20 19:15接印出他想要的任意位置分析記憶體結構之後攻擊

birdy59008/22 01:17這程式碼不知道多老了 古早時代哪有這些觀念