Realtek爆出關鍵漏洞,影響多款網絡設備
Bleeping Computer 網站披露,Realtek 爆出嚴重漏洞,該漏洞影響到數百萬臺采用 Realtek RTL819x 系統芯片(SoC)的網絡設備。
該漏洞被追蹤為 CVE-2022-27255,遠程攻擊者可以利用其破壞來自各種原始設備制造商 (OEM) 的易受攻擊設備。
無需身份驗證
據悉,CVE-2022-27255 漏洞由阿根廷網絡安全公司 Faraday Security 的研究人員在 Realtek 的開源 eCos 操作系統 SDK 中發現,并在 DEFCON 黑客大會上披露了詳細的技術細節。
CVE-2022-27255是一個基于堆棧的緩沖區溢出漏洞,其嚴重程度為 9.8 分(滿分10分),遠程攻擊者可以使用帶有惡意 SDP 數據的特制 SIP 數據包任意執行代碼,這個過程完全無需身份驗證。此外,攻擊者還可以通過 WAN 接口利用漏洞。
早在 3 月份,Realtek 已經解決這一漏洞問題,并指出了漏洞主要影響rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列產品。
來自 Faraday Security 的四位研究人員為 CVE-2022-27255 開發了概念驗證(PoC)利用代碼,該代碼可用于 Nexxt Nebula 300 Plus 路由器。研究人員還分享了一段視頻,展示了即使遠程管理功能被關閉,遠程攻擊者也可能破壞設備。
視頻鏈接:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365
最后,研究人員指出攻擊者利只需有漏洞設備的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味著不需要與用戶交互,
注:發現漏洞的四名研究人員分別是來自布宜諾斯艾利斯大學的計算機科學學生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。
存在幾道防線
SANS 研究部主任 Johannes Ullrich 表示,遠程攻擊者可以利用 CVE-2022-27255 漏洞進行以下操作:
- 導致設備崩潰
- 執行任意代碼
- 建立持久性的后門
- 改變網絡流量的路線
- 攔截網絡流量
另外,盡管 Realtek 在3 月已經發布了一個補丁,但 Ullrich 強調該漏洞影響到數百萬設備,修復補丁很難被推廣到所有待修復的設備,如果 CVE-2022-27255 漏洞變成了蠕蟲病毒,可以在短短幾分鐘內擴散到互聯網上。
多家供應商將易受攻擊的 Realtek SDK 用于基于 RTL819x SoC 的設備,其中許多供應商尚未發布固件更新。目前還不清楚有多少網絡設備使用 RTL819x 芯片,但 RTL819xD 版本的 SoC 出現在 60 多個供應商的產品中,其中包括華碩、貝爾金、Buffalo、D-Link、Edimax、TRENDnet 和 Zyxel。
研究人員的觀點:
- 使用 2022 年 3 月之前圍繞 Realtek eCOS SDK 構建的固件的設備存在漏洞,易受攻擊;
- 即使用戶不暴露任何管理界面功能,也容易受到攻擊;
- 攻擊者可以使用單個 UDP 數據包到任意端口來利用該漏洞;
- 此漏洞可能對路由器影響最大,但一些基于 Realtek SDK 的物聯網設備也可能受到影響。
安全專家建議用戶應盡快檢查其網絡設備是否存在漏洞,一經發現,應立即安裝供應商發布的固件更新。除此以外,企業可以嘗試阻止未經請求的 UDP 請求。
參考鏈接:https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/