باگ ماژول وای-فای Realtek، مسیریاب‌ها را آسیب‌پذیر می‌کند

شرکت تایوانی Realtek در مورد چهار آسیب‌پذیری در نرم‌افزار مربوط به ماژول‌های Wi-Fi خود هشدار داده است. این ماژول‌ها در حدود 200 محصول از بیش از 65 تولیدکننده مورد استفاده قرار می‌گیرند.

 باگ ماژول وای-فای Realtek، مسیریاب‌ها را آسیب‌پذیر می‌کند

شرکت تایوانی Realtek در مورد چهار آسیب‌پذیری در نرم‌افزار مربوط به ماژول‌های Wi-Fi خود هشدار داده است. این ماژول‌ها در حدود 200 محصول از بیش از 65 تولیدکننده مورد استفاده قرار می‌گیرند.

ماژول RTL819xD، محصول Realtek است و قابلیت‌های نقطه دسترسی (access point) را فراهم می‌کند. آسیب‌پذیری‌های نامبرده، در کیت توسعه نرم‌افزار (SDK) مربوط به این ماژول قرار دارند. طبق توصیه‌نامه Realtek، مهاجم راه دور احراز هویت نشده، می‌تواند با کمک این باگ‌ها شرایط منع سرویس را ایجاد کند، باعث کرش دستگاه شود و دستورات دلخواه خود را تزریق کند. این باگ‌ها عبارت اند از:

• CVE-2021-35392: سرریز بافر پشته‌ای در ویژگی Simple Config وای-فای از طریق UPnP
• CVE-2021-35393: سرریز بافر هیپ در ویژگی Simple Config وای-فای از طریق SSDP
• CVE-2021-35394: تزریق دستور ابزار عیب‌یابی MP Daemon
• CVE-2021-35395: چند آسیب‌پذیری در رابط مدیریتی تحت وب

 

کشف آسیب‌پذیری

شرکت امنیتی IoT Inspector در ماه می این آسیب‌پذیری‌ها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از 65 تولیدکننده سخت‌افزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیب‌پذیر آن هستند. گمان می‌رود تولیدکنندگانی که از محصول آسیب‌پذیر استفاده می‌کنند، شامل AsusTEK، Belkin، D-Link، Edimax، Hama، Logitech، Netgear و… باشند. اشاره به این نکته هم خالی از لطف نیست که محققان IoT Inspector سخت‌افزارهای آسیب‌پذیر را از طریق موتور جستجوی شودان (shodan) شناسایی کردند. کاری که مهاجمان نیز می‌توانند انجام دهند.
دو باگ اول از درجه اهمیت «بالا» (امتیاز CVSS برابر با 8.1) و دو باگ بعدی از درجه «بحرانی» (امتیاز CVSS برابر با 9.8) هستند. مهاجم برای بهره‌برداری از این باگ‌ها باید با تجهیز مورد حمله در یک شبکه قرار داشته باشد یا بتواند از طریق اینترنت به آن دسترسی یابد.
به گفته شرکت IoT Inspector، با سوء استفاده از این آسیب‌پذیری‌ها، مهاجم راه دور احراز هویت نشده می‌تواند کنترل کامل تجهیز را به دست گیرد و با بالاترین سطح دسترسی کد دلخواه خود را اجرا کند. با یک تخمین محافظه‌کارانه به نظر می‌رسد تقریباً یک میلیون تجهیز آسیب‌پذیر ممکن است در حال استفاده باشند. این تجهیزات می‌توانند شامل مسیریاب، تکرارکننده (repeater)، دوربین IP و کنترلر هوشمند روشنایی باشند.
Florian Lukavsky مدیر اجرایی IoT Inspector می‌گوید: «ما به Realtek خبر دادیم و آنها فوراً پاسخ دادند و وصله مناسبی ارائه کردند. به تولیدکنندگانی که از ماژول‌های وای-فای آسیب‌پذیر استفاده می‌کنند، اکیداً توصیه می‌شود که تجهیزات خود را بررسی کنند و وصله‌های امنیتی را برای کاربران خود فراهم کنند.»
برای آنکه بهره‌برداری از آسیب‌پذیری با موفقیت همراه باشد، مهاجم باید با تجهیز هدف در یک شبکه وای-فای باشد. اما پیکربندی‌های مشکل‌دار ISPها هم می‌تواند چندین تجهیز آسیب‌پذیر را مستقیماً از طریق اینترنت در دسترس قرار دهد. حمله موفق می‌تواند کنترل کامل ماژول وای-فای و همچنین دسترسی root به سیستم‌عامل تجهیز تعبیه شده (embedded device) را فراهم کند.

 

به‌روزرسانی

از بین سه نسخه SDK که آسیب‌پذیر شناخته شده‌اند، یعنی

 

• Realtek SDK v2.x،
• Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT
• و Realtek “Luna” SDK تا نسخه 1.3.2،
مورد اول دارای قدمت 11 ساله است و دیگر پشتیبانی نمی‌شود. برای مورد دوم (Jungle)، Realtek وصله منتشر خواهد شد. Luna که نسخه جدیدتری است نیز وصله شده است.
این وصله‌ها باید از طریق به‌روزرسانی‌های نرم‌افزاری ارسال شده و نصب شوند. در واقع رفع این نقص‌ها در نرم‌افزار توسط Realtek یک موضوع است، و رسیدن این تغییرات به تجهیزات موجود موضوعی به کلی متفاوت است. توصیه می‌شود در صورت امکان، به‌روزرسانی‌های ثابت‌افزار را برای تجهیز خود بررسی و اعمال کنید.

 

منبع: Register

کلمات کلیدی