中國臺灣芯片廠商Realtek 發(fā)布安全公告稱在其軟件開發(fā)套件和WiFi模塊中發(fā)現了4個安全漏洞,,影響超過65個廠商的200款IoT設備,。
這4個漏洞分別是:
CVE-2021-35392:由于SSDP NOTIFY消息的不安全構造引發(fā)的WiFi Simple Config 服務器中的堆緩存溢出漏洞,,CVSS評分8.1分,。
CVE-2021-35393:由于對UPnP SUBSCRIBE/UNSUBSCRIBE Callback header的不安全處理引發(fā)的WiFi Simple Config 服務器的堆緩存溢出漏洞,CVSS評分8.1分,。
CVE-2021-35394:‘UDPServer' MP工具中的多緩存溢出漏洞和任意命令注入漏洞,,CVSS評分9.8分。
CVE-2021-35395:由于部分過長參數的不安全復制引發(fā)的HTTP web服務器boa中的緩存溢出漏洞,,CVSS評分9.8分,。
攻擊者利用這些漏洞可以完全黑掉目標設備并以最高權限執(zhí)行任意代碼。
漏洞影響Realtek SDK的以下版本:
Realtek SDK v2.x,;
Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT,;
Realtek “Luna” SDK 1.3.2。
影響的設備主要是實現無線功能的設備,,包括網關,、路由器、WiFi無線中繼器,、IP攝像頭等,。影響的品牌包括AIgital、ASUSTek,、Beeline,、Belkin,、Buffalo、D-Link,、Edimax,、Huawei、LG,、Logitec,、MT-Link、Netis,、Netgear、Occtel,、PATECH,、TCL、Sitecom,、ZTE,、Zyxel以及 Realtek自有路由器。
研究人員通過UPnP響應獲得了198個不同的設備指紋,,如果假定每個設備平均銷售5000臺,,那么受影響的設備數量約100萬。