باگ ماژول وای-فای Realtek، مسیریابها را آسیبپذیر میکند
شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود 200 محصول از بیش از 65 تولیدکننده مورد استفاده قرار میگیرند.
شرکت تایوانی Realtek در مورد چهار آسیبپذیری در نرمافزار مربوط به ماژولهای Wi-Fi خود هشدار داده است. این ماژولها در حدود 200 محصول از بیش از 65 تولیدکننده مورد استفاده قرار میگیرند. |
ماژول RTL819xD، محصول Realtek است و قابلیتهای نقطه دسترسی (access point) را فراهم میکند. آسیبپذیریهای نامبرده، در کیت توسعه نرمافزار (SDK) مربوط به این ماژول قرار دارند. طبق توصیهنامه Realtek، مهاجم راه دور احراز هویت نشده، میتواند با کمک این باگها شرایط منع سرویس را ایجاد کند، باعث کرش دستگاه شود و دستورات دلخواه خود را تزریق کند. این باگها عبارت اند از: |
• CVE-2021-35392: سرریز بافر پشتهای در ویژگی Simple Config وای-فای از طریق UPnP
|
کشف آسیبپذیری |
شرکت امنیتی IoT Inspector در ماه می این آسیبپذیریها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از 65 تولیدکننده سختافزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیبپذیر آن هستند. گمان میرود تولیدکنندگانی که از محصول آسیبپذیر استفاده میکنند، شامل AsusTEK، Belkin، D-Link، Edimax، Hama، Logitech، Netgear و… باشند. اشاره به این نکته هم خالی از لطف نیست که محققان IoT Inspector سختافزارهای آسیبپذیر را از طریق موتور جستجوی شودان (shodan) شناسایی کردند. کاری که مهاجمان نیز میتوانند انجام دهند. دو باگ اول از درجه اهمیت «بالا» (امتیاز CVSS برابر با 8.1) و دو باگ بعدی از درجه «بحرانی» (امتیاز CVSS برابر با 9.8) هستند. مهاجم برای بهرهبرداری از این باگها باید با تجهیز مورد حمله در یک شبکه قرار داشته باشد یا بتواند از طریق اینترنت به آن دسترسی یابد. به گفته شرکت IoT Inspector، با سوء استفاده از این آسیبپذیریها، مهاجم راه دور احراز هویت نشده میتواند کنترل کامل تجهیز را به دست گیرد و با بالاترین سطح دسترسی کد دلخواه خود را اجرا کند. با یک تخمین محافظهکارانه به نظر میرسد تقریباً یک میلیون تجهیز آسیبپذیر ممکن است در حال استفاده باشند. این تجهیزات میتوانند شامل مسیریاب، تکرارکننده (repeater)، دوربین IP و کنترلر هوشمند روشنایی باشند. Florian Lukavsky مدیر اجرایی IoT Inspector میگوید: «ما به Realtek خبر دادیم و آنها فوراً پاسخ دادند و وصله مناسبی ارائه کردند. به تولیدکنندگانی که از ماژولهای وای-فای آسیبپذیر استفاده میکنند، اکیداً توصیه میشود که تجهیزات خود را بررسی کنند و وصلههای امنیتی را برای کاربران خود فراهم کنند.» برای آنکه بهرهبرداری از آسیبپذیری با موفقیت همراه باشد، مهاجم باید با تجهیز هدف در یک شبکه وای-فای باشد. اما پیکربندیهای مشکلدار ISPها هم میتواند چندین تجهیز آسیبپذیر را مستقیماً از طریق اینترنت در دسترس قرار دهد. حمله موفق میتواند کنترل کامل ماژول وای-فای و همچنین دسترسی root به سیستمعامل تجهیز تعبیه شده (embedded device) را فراهم کند. |
بهروزرسانی |
از بین سه نسخه SDK که آسیبپذیر شناخته شدهاند، یعنی
|
• Realtek SDK v2.x، • Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT • و Realtek “Luna” SDK تا نسخه 1.3.2، |
مورد اول دارای قدمت 11 ساله است و دیگر پشتیبانی نمیشود. برای مورد دوم (Jungle)، Realtek وصله منتشر خواهد شد. Luna که نسخه جدیدتری است نیز وصله شده است. این وصلهها باید از طریق بهروزرسانیهای نرمافزاری ارسال شده و نصب شوند. در واقع رفع این نقصها در نرمافزار توسط Realtek یک موضوع است، و رسیدن این تغییرات به تجهیزات موجود موضوعی به کلی متفاوت است. توصیه میشود در صورت امکان، بهروزرسانیهای ثابتافزار را برای تجهیز خود بررسی و اعمال کنید. |
منبع: Register |