Октавио Джанатиемпо и Октавио Галланд объявили о выпуске эксплойта для уязвимости, затрагивающей сетевые устройства построенных на чипе Realtek RTL819x. Во время презентации Defcon они заявили, что таких устройств, по оценкам, миллионы. Уязвимость отслеживается как CVE-2022-27255 и может позволить удаленному злоумышленнику скомпрометировать устройства, включая маршрутизаторы, точки доступа и повторители сигналов.
Миллионы уязвимых устройств
Четверо студентов из Университета Буэнос-Айреса: Октавио Джанатьемпо, Октавио Галланд, Эмилио Коуто и Хавьер Агинага были признаны виновными в обнаружении уязвимости. Исследователи аргентинской компании Faraday Security обнаружили уязвимость в SDK Realtek и раскрыли технические подробности на Defcon.
Во время презентации дуэт обсудил проблемы, с которыми они столкнулись во время анализа. Они поделились тем, как они могли найти основную причину уязвимости, которая заключалась в реализации Realtek сетевых функций в своем SDK для устройств eCos. Дуэт также продемонстрировал метод, который используется для автоматического обнаружения уязвимости в других образах прошивок. Исследователи заявили, что эта функциональность не документирована и не может быть отключена через веб-интерфейс маршрутизатора. Джанатьемпо и Галланд говорят, что уязвимость легко обнаружить, она широко распространена и критична.
Уязвимость переполнения буфера на основе стека имеет оценку серьезности 9,8. Он позволяет злоумышленникам выполнять код со специально созданными SIP-пакетами без аутентификации. Проблема была решена в марте компанией Realtek. Компания заявила, что она затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x , и подтвердила, что ее можно использовать через интерфейс WAN.
Более 60 поставщиков используют уязвимый SDK в своих сетевых устройствах, таких как ASUSTek, Belkin, Buffalo, D-Link, Edimax и Zyxel. Уязвимы устройства, использующие прошивку, созданную на базе Realtek SDK до марта. Злоумышленники могут использовать один пакет UDP для произвольного порта, поэтому даже устройства, которые не предоставляют интерфейс администратора, по-прежнему уязвимы. Пользователям настоятельно рекомендуется установить обновление встроенного ПО, выпущенное их поставщиками, если оно доступно.