自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Realtek爆出關(guān)鍵漏洞,影響多款網(wǎng)絡(luò)設(shè)備

安全
該漏洞被追蹤為 CVE-2022-27255,遠(yuǎn)程攻擊者可以利用其破壞來自各種原始設(shè)備制造商 (OEM) 的易受攻擊設(shè)備。

Bleeping Computer 網(wǎng)站披露,Realtek 爆出嚴(yán)重漏洞,該漏洞影響到數(shù)百萬臺(tái)采用 Realtek RTL819x 系統(tǒng)芯片(SoC)的網(wǎng)絡(luò)設(shè)備。

1660715096_62fc80584c49ab1e34407.jpg!small?1660715095505

該漏洞被追蹤為 CVE-2022-27255,遠(yuǎn)程攻擊者可以利用其破壞來自各種原始設(shè)備制造商 (OEM) 的易受攻擊設(shè)備。

無需身份驗(yàn)證

據(jù)悉,CVE-2022-27255 漏洞由阿根廷網(wǎng)絡(luò)安全公司 Faraday Security 的研究人員在 Realtek 的開源 eCos 操作系統(tǒng) SDK 中發(fā)現(xiàn),并在 DEFCON 黑客大會(huì)上披露了詳細(xì)的技術(shù)細(xì)節(jié)。

CVE-2022-27255是一個(gè)基于堆棧的緩沖區(qū)溢出漏洞,其嚴(yán)重程度為 9.8 分(滿分10分),遠(yuǎn)程攻擊者可以使用帶有惡意 SDP 數(shù)據(jù)的特制 SIP 數(shù)據(jù)包任意執(zhí)行代碼,這個(gè)過程完全無需身份驗(yàn)證。此外,攻擊者還可以通過 WAN 接口利用漏洞。

早在 3 月份,Realtek 已經(jīng)解決這一漏洞問題,并指出了漏洞主要影響rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列產(chǎn)品。

來自 Faraday Security 的四位研究人員為 CVE-2022-27255 開發(fā)了概念驗(yàn)證(PoC)利用代碼,該代碼可用于 Nexxt Nebula 300 Plus 路由器。研究人員還分享了一段視頻,展示了即使遠(yuǎn)程管理功能被關(guān)閉,遠(yuǎn)程攻擊者也可能破壞設(shè)備。

1660715121_62fc807102ef0ecdee2da.jpg!small?1660715120226

視頻鏈接:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365

最后,研究人員指出攻擊者利只需有漏洞設(shè)備的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味著不需要與用戶交互,

注:發(fā)現(xiàn)漏洞的四名研究人員分別是來自布宜諾斯艾利斯大學(xué)的計(jì)算機(jī)科學(xué)學(xué)生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。

存在幾道防線

SANS 研究部主任 Johannes Ullrich 表示,遠(yuǎn)程攻擊者可以利用 CVE-2022-27255 漏洞進(jìn)行以下操作:

  • 導(dǎo)致設(shè)備崩潰
  • 執(zhí)行任意代碼
  • 建立持久性的后門
  • 改變網(wǎng)絡(luò)流量的路線
  • 攔截網(wǎng)絡(luò)流量

另外,盡管 Realtek 在3 月已經(jīng)發(fā)布了一個(gè)補(bǔ)丁,但 Ullrich 強(qiáng)調(diào)該漏洞影響到數(shù)百萬設(shè)備,修復(fù)補(bǔ)丁很難被推廣到所有待修復(fù)的設(shè)備,如果 CVE-2022-27255 漏洞變成了蠕蟲病毒,可以在短短幾分鐘內(nèi)擴(kuò)散到互聯(lián)網(wǎng)上。

多家供應(yīng)商將易受攻擊的 Realtek SDK 用于基于 RTL819x SoC 的設(shè)備,其中許多供應(yīng)商尚未發(fā)布固件更新。目前還不清楚有多少網(wǎng)絡(luò)設(shè)備使用 RTL819x 芯片,但 RTL819xD 版本的 SoC 出現(xiàn)在 60 多個(gè)供應(yīng)商的產(chǎn)品中,其中包括華碩、貝爾金、Buffalo、D-Link、Edimax、TRENDnet 和 Zyxel。

研究人員的觀點(diǎn):

  • 使用 2022 年 3 月之前圍繞 Realtek eCOS SDK 構(gòu)建的固件的設(shè)備存在漏洞,易受攻擊;
  • 即使用戶不暴露任何管理界面功能,也容易受到攻擊;
  • 攻擊者可以使用單個(gè) UDP 數(shù)據(jù)包到任意端口來利用該漏洞;
  • 此漏洞可能對(duì)路由器影響最大,但一些基于 Realtek SDK 的物聯(lián)網(wǎng)設(shè)備也可能受到影響。

安全專家建議用戶應(yīng)盡快檢查其網(wǎng)絡(luò)設(shè)備是否存在漏洞,一經(jīng)發(fā)現(xiàn),應(yīng)立即安裝供應(yīng)商發(fā)布的固件更新。除此以外,企業(yè)可以嘗試阻止未經(jīng)請(qǐng)求的 UDP 請(qǐng)求。

參考鏈接:https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2015-05-21 15:04:44

2012-05-22 20:46:57

2021-08-18 11:45:18

Realtek芯片漏洞

2020-04-20 21:22:50

網(wǎng)絡(luò)設(shè)備網(wǎng)絡(luò)協(xié)議計(jì)算機(jī)網(wǎng)絡(luò)

2022-07-12 10:01:33

網(wǎng)絡(luò)設(shè)備供應(yīng)鏈

2014-07-22 10:43:16

2021-04-13 09:12:45

網(wǎng)絡(luò)設(shè)備無線路由器交換機(jī)

2018-07-31 10:56:28

2021-09-09 14:54:10

Linuxbridge網(wǎng)絡(luò)設(shè)備

2022-04-07 08:34:46

網(wǎng)絡(luò)設(shè)備路由器WiFi

2022-12-29 08:00:26

Loki網(wǎng)絡(luò)設(shè)備

2011-10-09 15:03:15

手機(jī)

2013-05-02 10:03:59

網(wǎng)絡(luò)管理網(wǎng)絡(luò)設(shè)備交換機(jī)

2020-07-09 15:13:07

漏洞Spring ClouTomcat

2013-03-15 10:15:21

2011-06-30 09:43:53

虛擬設(shè)備虛擬網(wǎng)絡(luò)

2024-10-11 16:42:41

2023-12-12 20:52:22

2013-07-15 17:17:20

2011-05-13 17:49:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)