TheCrazyBastard
Well-Known Member
Този продукт е опасен!?
Пролука в сигурността на чипа RTL819x прави много рутери, репийтри и подобни просто мрежови адаптори уязвими!!!
Тъй като от време на време правя мониторинг на мрежата си, установих днес с изненада, че този на пръв поглед нищо и никакъв кабел, който замества успешно стандартния RJ45 LAN мрежовия адаптер посредством USB конектор, е с опасен експлойт от високо ниво на сигурност. Това означава, че наистина може да бъде опасен и хакерът успешно да изпълнява дистанционно код, без знанието ви и да ви навреди.
Поради това, че се връзва директно след основния рутер, той създава необходимите условия и заобикаля защитата по MAC адрес, която използвам. Направи ми впечатление, че отваря над 10 порта както и такъв за директен достъп на хакерът със страница за вход до вероятен уеб-базиран панел за управление уеб-шел от разстояние неубезпокояван. Приема и изпраща пакети данни, заобикаляйки защитата на рутера за DDOS атака успешно от максимум 5 пакета в рамките на 5 секунди, като при промяна на рестрикциите се адаптира спрямо тях и увеличава трафика.
Решение: Забрана на мрежовия адаптер Realtek USB GbE Family Controller
Съвет: Проверете дали вашите мрежови устройства са с долупосочените версии на чипа.
Affected Projects
Realtek AP-Router SDK
Affected Versions
rtl819x-eCos-v0.x Series
rtl819x-eCos-v1.x Series
CVE ID
CVE-2022-27255
Description
On Realtek eCos SDK-based routers, the ‘SIP ALG’ module is vulnerable to buffer overflow. The root cause of the vulnerability is insufficient validation on the received buffer, and unsafe calls to strcpy. The ‘SIP ALG’ module calls strcpy to copy some contents of SIP packets to a predefined fixed buffer and does not check the length of the copied contents.
A remote attacker can exploit the vulnerability through a WAN interface by crafting arguments in SDP data or the SIP header to make a specific SIP packet, and the successful exploitation would cause a crash or achieve the remote code execution.
Пролука в сигурността на чипа RTL819x прави много рутери, репийтри и подобни просто мрежови адаптори уязвими!!!
Тъй като от време на време правя мониторинг на мрежата си, установих днес с изненада, че този на пръв поглед нищо и никакъв кабел, който замества успешно стандартния RJ45 LAN мрежовия адаптер посредством USB конектор, е с опасен експлойт от високо ниво на сигурност. Това означава, че наистина може да бъде опасен и хакерът успешно да изпълнява дистанционно код, без знанието ви и да ви навреди.
Поради това, че се връзва директно след основния рутер, той създава необходимите условия и заобикаля защитата по MAC адрес, която използвам. Направи ми впечатление, че отваря над 10 порта както и такъв за директен достъп на хакерът със страница за вход до вероятен уеб-базиран панел за управление уеб-шел от разстояние неубезпокояван. Приема и изпраща пакети данни, заобикаляйки защитата на рутера за DDOS атака успешно от максимум 5 пакета в рамките на 5 секунди, като при промяна на рестрикциите се адаптира спрямо тях и увеличава трафика.
Решение: Забрана на мрежовия адаптер Realtek USB GbE Family Controller
Съвет: Проверете дали вашите мрежови устройства са с долупосочените версии на чипа.
Affected Projects
Realtek AP-Router SDK
Affected Versions
rtl819x-eCos-v0.x Series
rtl819x-eCos-v1.x Series
CVE ID
CVE-2022-27255
Description
On Realtek eCos SDK-based routers, the ‘SIP ALG’ module is vulnerable to buffer overflow. The root cause of the vulnerability is insufficient validation on the received buffer, and unsafe calls to strcpy. The ‘SIP ALG’ module calls strcpy to copy some contents of SIP packets to a predefined fixed buffer and does not check the length of the copied contents.
A remote attacker can exploit the vulnerability through a WAN interface by crafting arguments in SDP data or the SIP header to make a specific SIP packet, and the successful exploitation would cause a crash or achieve the remote code execution.