Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备
编译:代码卫士
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
这些漏洞影响 Realtek SDK v2.x、Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT、以及 Realtek “Luna” SDK 1.3.2及之前版本。攻击者可利用这些漏洞完全攻陷目标设备并以最高权限执行任意代码。
CVE-2021-35392(CVSS 评分8.1):由于SSDP NOTIFY 信息构造不正确,导致 “WiFi Simple Config” 服务器中存在堆缓冲区溢出漏洞。
CVE-2021-35393(CVSS评分8.1):由于对UPnP SUBSCRIBE/UNSUBSCRIBE Callback 标头的解析不安全,在 “WiFi Simple Config” 服务器中引发栈缓冲区溢出漏洞。
CVE-2021-35394(CVSS评分9.8):“UDPServer” MP 工具中存在多个缓冲区溢出漏洞和一个任意命令注入漏洞。
CVE-2021-35395(CVSS评分9.8):由于某些长度过长的参数的副本不安全,导致 HTTP web 服务器 “boa” 中存在多个缓冲区溢出漏洞。
这些漏洞影响实现无线能力的多台设备,如家用网关、旅行用路由器、WiFi 中继器、IP摄像头、智能闪电网关,甚至还包括多家制造商制造的联网玩具如Algital、ASUSTek、Beeline、Belkin、Buffalo、LG、Netis、Realtek 自身的路由器系列等。
研究人员表示,”我们获得了通过UPnP 应答的设备的198个唯一指纹。如果估算每台设备的平均销售量是5000台,那么受影响设备的数量接近100万台。“
虽然Realtek 已发布 Realtek “Luna” SDK 1.3.2a 版本的补丁,但该公司建议 “Jungle” SDK 用户向后兼容这些修复方案。
德国网络安全公司IoT Inspector 发现这些漏洞已在 Realtek 代码库中存在十多年的时间,该公司在2021年5月将这些漏洞告知 Realtek 公司。
研究人员表示,“在产品厂商端,能够访问 Realtek 源代码的制造商未能充分验证其供应链,未能发现这些漏洞并将它们发行到数十万终端客户,使后者易受攻击。”
康奈尔大学研究员发现“代码投毒”攻击,可触发供应链攻击
详述 PyPI 中的远程代码执行漏洞,可引发供应链攻击
为增强软件供应链安全,NIST 发布《开发者软件验证最低标准指南》
https://thehackernews.com/2021/08/multiple-flaws-affecting-realtek-wi-fi.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。