Пролука в сигурността на чипа RTL819x

TheCrazyBastard

Well-Known Member
Този продукт е опасен!?
Пролука в сигурността на чипа RTL819x прави много рутери, репийтри и подобни просто мрежови адаптори уязвими!!!

Тъй като от време на време правя мониторинг на мрежата си, установих днес с изненада, че този на пръв поглед нищо и никакъв кабел, който замества успешно стандартния RJ45 LAN мрежовия адаптер посредством USB конектор, е с опасен експлойт от високо ниво на сигурност. Това означава, че наистина може да бъде опасен и хакерът успешно да изпълнява дистанционно код, без знанието ви и да ви навреди.

Поради това, че се връзва директно след основния рутер, той създава необходимите условия и заобикаля защитата по MAC адрес, която използвам. Направи ми впечатление, че отваря над 10 порта както и такъв за директен достъп на хакерът със страница за вход до вероятен уеб-базиран панел за управление уеб-шел от разстояние неубезпокояван. Приема и изпраща пакети данни, заобикаляйки защитата на рутера за DDOS атака успешно от максимум 5 пакета в рамките на 5 секунди, като при промяна на рестрикциите се адаптира спрямо тях и увеличава трафика.

Решение: Забрана на мрежовия адаптер Realtek USB GbE Family Controller
Съвет: Проверете дали вашите мрежови устройства са с долупосочените версии на чипа.

Affected Projects
Realtek AP-Router SDK

Affected Versions
rtl819x-eCos-v0.x Series
rtl819x-eCos-v1.x Series

CVE ID
CVE-2022-27255

Description
On Realtek eCos SDK-based routers, the ‘SIP ALG’ module is vulnerable to buffer overflow. The root cause of the vulnerability is insufficient validation on the received buffer, and unsafe calls to strcpy. The ‘SIP ALG’ module calls strcpy to copy some contents of SIP packets to a predefined fixed buffer and does not check the length of the copied contents.
A remote attacker can exploit the vulnerability through a WAN interface by crafting arguments in SDP data or the SIP header to make a specific SIP packet, and the successful exploitation would cause a crash or achieve the remote code execution.
 

Прикачени файлове

  • viber_изображение_2023-01-13_19-44-31-579.jpg
    viber_изображение_2023-01-13_19-44-31-579.jpg
    59.4 KB · Преглеждания: 8
  • viber_изображение_2023-01-13_19-44-31-435.jpg
    viber_изображение_2023-01-13_19-44-31-435.jpg
    69.4 KB · Преглеждания: 8
Мислех си, че само аз използвам > 10 годишна техника.
На ртл8196 може и да може да се изпълни някакъв код, но на ртл8192, какъвто има в този LAN2USB нищо неможе да стане, той няма процесор в него. А и хакера трябва да е закачен за мрежата, което ако е направил вече има 100 други начина да навреди.
Но да техниката трябва да се обновява от време на време ;) не е като уискито.
 
Мислех си, че само аз използвам > 10 годишна техника.
На ртл8196 може и да може да се изпълни някакъв код, но на ртл8192, какъвто има в този LAN2USB нищо неможе да стане, той няма процесор в него. А и хакера трябва да е закачен за мрежата, което ако е направил вече има 100 други начина да навреди.
Но да техниката трябва да се обновява от време на време ;) не е като уискито.
Ами аз имам предвид, че именно този LAN2USB от картинката е проблемен (все пак го снимах с моя телефон, а не е картинка от Интернет). Честно казано не съм го гледал той с какъв чип е точно, а просто проверих набързо, че има уязвимост в тези джаджи на RealtekS от миналата година и го приех за даденост. Ако ти смяташ, че този мрежови адаптер е с RTL8192, защото аз не го намирам за толкова стар, тъй като е гигабитов и с USB3 /син/, това означава, че може би случайно съм се натъкнал на уязвимост в по-новите версии, защото официално все още няма данни за такава при бърз рисърч. А дали хакерът е закачен за мрежата или не - по-скоро да, чрез самото това устройство, което със свой собствен мак адрес се вмъква при останалите ми устройства, които са описани и отваря редица портове, с които комуникира видимо от пакетите данни. След като го деинсталирах и забраних, връзката изчезна, т.е. е само чрез него. При повторно включване в порта, автоматично изисква да се инсталира драйвери за него, които явно то самото си съдържа. Засега го отклонявам като опция, но сигурно ще опитам отново да се уверя, че всичко ще се случи автоматично и то ще създаде само необходимата вратичка. Ще трябва да се разгледа и текущия трафик по-подробно с Wireshark примерно.
 
Последно редактирано:

Горе