admin

Realtek爆出关键漏洞,影响多款网络设备

admin 安全防护 2023-01-20 401浏览 0

Bleeping Computer 网站披露,Realtek 爆出严重漏洞,该漏洞影响到数百万台采用 Realtek RTL819x 系统芯片(SoC)的网络设备。 Realtek爆出关键漏洞,影响多款网络设备 该漏洞被追踪为 CVE-2022-27255,远程攻击者可以利用其破坏来自各种原始设备制造商 (OEM) 的易受攻击设备。

无需身份验证

据悉,CVE-2022-27255漏洞由阿根廷网络安全公司Faraday Security的研究人员在Realtek的开源eCos操作系统SDK中发现,并在DEFCON黑客大会上披露了详细的技术细节。 CVE-2022-27255是一个基于堆栈的缓冲区溢出漏洞,其严重程度为9.8分(满分10分),远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过WAN接口利用漏洞。 早在 3 月份,Realtek已经解决这一漏洞问题,并指出了漏洞主要影响rtl819x-eCos-v0.x系列和rtl819x-eCos-v1.x系列产品。 来自Faraday Security的四位研究人员为CVE-2022-27255开发了概念验证(PoC)利用代码,该代码可用于Nexxt Nebula 300 Plus路由器。研究人员还分享了一段视频,展示了即使远程管理功能被关闭,远程攻击者也可能破坏设备。 Realtek爆出关键漏洞,影响多款网络设备 视频链接:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365

最后,研究人员指出攻击者利只需有漏洞设备的外部IP地址,就可以 利用CVE-2022-27255漏洞,意味着不需要与用户交互, 注:发现漏洞的四名研究人员分别是来自布宜诺斯艾利斯大学的计算机科学学生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。

存在几道防线

SANS 研究部主任 Johannes Ullrich 表示,远程攻击者可以利用CVE-2022-27255漏洞进行以下操作:

    导致设备崩溃 执行任意代码 建立持久性的后门 改变网络流量的路线 拦截网络流量

另外,尽管Realtek在3月已经发布了一个补丁,但Ullrich强调该漏洞影响到数百万设备,修复补丁很难被推广到所有待修复的设备,如果CVE-2022-27255漏洞变成了蠕虫病毒,可以在短短几分钟内扩散到互联网上。 多家供应商将易受攻击的 Realtek SDK 用于基于 RTL819x SoC 的设备,其中许多供应商尚未发布固件更新。目前还不清楚有多少网络设备使用RTL819x芯片,但RTL819xD版本的SoC出现在60多个供应商的产品中,其中包括华硕、贝尔金、Buffalo、D-Link、Edimax、TRENDnet和Zyxel。 研究人员的观点:

    使用 2022年3月之前围绕Realtek eCOS SDK构建的固件的设备存在漏洞,易受攻击; 即使用户不暴露任何管理界面功能,也容易受到攻击; 攻击者可以使用单个 UDP数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于Realtek SDK的物联网设备也可能受到影响。

安全专家建议用户应尽快检查其网络设备是否存在漏洞,一经发现,应立即安装供应商发布的固件更新。除此以外,企业可以尝试阻止未经请求的UDP请求。

继续浏览有关 安全 的文章
发表评论