Realtek爆出關(guān)鍵漏洞,影響多款網(wǎng)絡(luò)設(shè)備
Bleeping Computer 網(wǎng)站披露,Realtek 爆出嚴(yán)重漏洞,該漏洞影響到數(shù)百萬臺(tái)采用 Realtek RTL819x 系統(tǒng)芯片(SoC)的網(wǎng)絡(luò)設(shè)備。
該漏洞被追蹤為 CVE-2022-27255,遠(yuǎn)程攻擊者可以利用其破壞來自各種原始設(shè)備制造商 (OEM) 的易受攻擊設(shè)備。
無需身份驗(yàn)證
據(jù)悉,CVE-2022-27255 漏洞由阿根廷網(wǎng)絡(luò)安全公司 Faraday Security 的研究人員在 Realtek 的開源 eCos 操作系統(tǒng) SDK 中發(fā)現(xiàn),并在 DEFCON 黑客大會(huì)上披露了詳細(xì)的技術(shù)細(xì)節(jié)。
CVE-2022-27255是一個(gè)基于堆棧的緩沖區(qū)溢出漏洞,其嚴(yán)重程度為 9.8 分(滿分10分),遠(yuǎn)程攻擊者可以使用帶有惡意 SDP 數(shù)據(jù)的特制 SIP 數(shù)據(jù)包任意執(zhí)行代碼,這個(gè)過程完全無需身份驗(yàn)證。此外,攻擊者還可以通過 WAN 接口利用漏洞。
早在 3 月份,Realtek 已經(jīng)解決這一漏洞問題,并指出了漏洞主要影響rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列產(chǎn)品。
來自 Faraday Security 的四位研究人員為 CVE-2022-27255 開發(fā)了概念驗(yàn)證(PoC)利用代碼,該代碼可用于 Nexxt Nebula 300 Plus 路由器。研究人員還分享了一段視頻,展示了即使遠(yuǎn)程管理功能被關(guān)閉,遠(yuǎn)程攻擊者也可能破壞設(shè)備。
視頻鏈接:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365
最后,研究人員指出攻擊者利只需有漏洞設(shè)備的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味著不需要與用戶交互,
注:發(fā)現(xiàn)漏洞的四名研究人員分別是來自布宜諾斯艾利斯大學(xué)的計(jì)算機(jī)科學(xué)學(xué)生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。
存在幾道防線
SANS 研究部主任 Johannes Ullrich 表示,遠(yuǎn)程攻擊者可以利用 CVE-2022-27255 漏洞進(jìn)行以下操作:
- 導(dǎo)致設(shè)備崩潰
- 執(zhí)行任意代碼
- 建立持久性的后門
- 改變網(wǎng)絡(luò)流量的路線
- 攔截網(wǎng)絡(luò)流量
另外,盡管 Realtek 在3 月已經(jīng)發(fā)布了一個(gè)補(bǔ)丁,但 Ullrich 強(qiáng)調(diào)該漏洞影響到數(shù)百萬設(shè)備,修復(fù)補(bǔ)丁很難被推廣到所有待修復(fù)的設(shè)備,如果 CVE-2022-27255 漏洞變成了蠕蟲病毒,可以在短短幾分鐘內(nèi)擴(kuò)散到互聯(lián)網(wǎng)上。
多家供應(yīng)商將易受攻擊的 Realtek SDK 用于基于 RTL819x SoC 的設(shè)備,其中許多供應(yīng)商尚未發(fā)布固件更新。目前還不清楚有多少網(wǎng)絡(luò)設(shè)備使用 RTL819x 芯片,但 RTL819xD 版本的 SoC 出現(xiàn)在 60 多個(gè)供應(yīng)商的產(chǎn)品中,其中包括華碩、貝爾金、Buffalo、D-Link、Edimax、TRENDnet 和 Zyxel。
研究人員的觀點(diǎn):
- 使用 2022 年 3 月之前圍繞 Realtek eCOS SDK 構(gòu)建的固件的設(shè)備存在漏洞,易受攻擊;
- 即使用戶不暴露任何管理界面功能,也容易受到攻擊;
- 攻擊者可以使用單個(gè) UDP 數(shù)據(jù)包到任意端口來利用該漏洞;
- 此漏洞可能對(duì)路由器影響最大,但一些基于 Realtek SDK 的物聯(lián)網(wǎng)設(shè)備也可能受到影響。
安全專家建議用戶應(yīng)盡快檢查其網(wǎng)絡(luò)設(shè)備是否存在漏洞,一經(jīng)發(fā)現(xiàn),應(yīng)立即安裝供應(yīng)商發(fā)布的固件更新。除此以外,企業(yè)可以嘗試阻止未經(jīng)請(qǐng)求的 UDP 請(qǐng)求。
參考鏈接:https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/