Actualités

IoT : quand une mise en lumière de 4 vulnérabilités impactait l’UPnP et le SSDP RealTek et permettait une exécution de code arbitraire ! (65 vendeurs étaient concernés…)

Toujours au rayon insécuritaire de l’Internet of Things, les chercheurs de l’équipe IoT Inspector ont alerté depuis le 17 Mai 2021 RealTek : l’un des deux SoCs intégrés dans de nombreuses solutions modem du fabricant s’est révélés potentiellement exploitables par un individu malveillant ; UPuP, HTTP, SSDP ou encore certains services découlant du SoC RealTek incriminé permettaient une attaque distance de type RCE sur plus de 200 dispositifs ou appareils IoT opérationnels sur le marché tels que les caméras IP ou, entre-autres, les jouets connectés…

 

 

Les chipsets Realtek se trouvent dans de nombreux appareils embarqués dans l’espace IoT. Les SoC RTL8xxx, qui offrent des capacités sans fil, sont très courants. Nous avons donc décidé de passer du temps à identifier les binaires fonctionnant sur le RTL819xD sur notre appareil cible, qui exposent des services sur le réseau et sont fournis par Realtek eux-mêmes. Ces binaires sont fournis dans le cadre du SDK Realtek, qui est développé par Realtek et fourni aux fournisseurs et fabricants qui utilisent les SoC RTL8xxx. Soutenus par la plate-forme d’analyse du micrologiciel d’IoT Inspector, nous avons effectué des recherches sur les vulnérabilités de ces binaires et identifié plus d’une douzaine de vulnérabilités, allant de l’injection de commandes à la corruption de mémoire affectant UPnP, HTTP (interface Web de gestion) et un service réseau personnalisé de Realtek. En exploitant ces vulnérabilités, des attaquants distants non authentifiés peuvent complètement compromettre l’appareil cible et exécuter du code arbitraire avec le plus haut niveau de privilège. Nous avons identifié au moins 65 fournisseurs différents concernés avec près de 200 empreintes digitales uniques“, indique le billet sécuritaire, le 16 Août 2021.

Désormais colmatées, voici les failles principalement concernées et également détaillées au sein du bulletin sécuritaire de RealTek :

 

  • CVE-2021-35392 + CVE-2021-35393 : vulnérabilité du serveur WSCD (Wi-fi Simple Config) qui provoque un débordement de pile (mémoire-tampon) du fait d’un paramètre d’analyse non sécurisé sous UPuP. La faille CVE-2021-35292 provoque une défaillance du SSDP – et un débordement mémoire-tampon – depuis une erreur au sein de la notification-message depuis l’en-tête M-Search réceptionné ;

 

  • CVE-2021-35394 : débordement de mémoire-tampon également initié par le serveur UDP (MP) ce qui permet une injection de code ;

 

 

  • CVE-2021-35395 : débordement de mémoire-tampon pour un serveur HTTP (boa) via un dysfonctionnement du formulaire d’envoi qui peut défaillir en raison de copie-paramètres beaucoup trop longs. Une offensive insécuritaire peut se produire en contre-argumentant (code) depuis sprintf / strcpy via une requête-cible spécifique, ce qui provoquerait un crash du serveur.

 

Les SDKs RTL819X (v3.2 minimum) étaient impactés ainsi que les eCos (v1.5 minimum), indique RealTek. Du côté des chercheurs, la liste est un peu plus développée : les SDKs en version minimale 2.x sont impactées ainsi que les déclinaisons Jungle (dès la version 3.0) et Luna (dès la version 1.3.2 : pour cette dernière RealTek a déjà fournit un correctif via la version 1.3.2a)… A veiller !

 

 

 

Source : blog IoT Inspector – 16 Août 2021 – Routeurs sous SoC RealTek RTL819X et eCos : plusieurs vulnérabilités provoquant des débordements de pile-mémoire (tampon) + une attaque RCE.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.4a