当前位置:首页 > 网络安全 > 安全通告 > 详情
安全风险预警-Realtek SDK 多个高危漏洞预警
2021年08月18日   
1、基本情况
  近日,监测到 IOT INSPECTOR 发布了多个 Realtek SDK 高危漏洞的漏洞细节和 POC。 “UDPServer”MP 工具缓冲区溢出漏洞和命令执行漏洞(CVE-2021-35394),HTTP web 服务器“boa”缓冲区溢出漏洞(CVE-2021-35395)。
  对此,建议广大用户及时升级版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2、漏洞详情
  CVE-2021-35394: “UDPServer”MP 工具缓冲区溢出漏洞和命令
  注入漏洞
  CVE: CVE-2021-35394
  组件: “UDPServer”MP
  漏洞类型: 缓冲区溢出、命令注入
  影响: 服务器接管
  简述: Realtek Jungle SDK v2.x 至 v3.4.14B 提供了一个名为“MP Daemon”的诊断工具,通常编译为“UDPServer”二进制文件。该二进制文件受多个内存损坏漏洞和任意命令注入漏洞的影响,远程未经身份验证的攻击者可以利用这些漏洞。
  CVE-2021-35395: HTTP web 服务器“boa”缓冲区溢出漏洞
  CVE: CVE-2021-35395
  组件:Go-Ahead,Boa
  漏洞类型: 缓冲区溢出
  影响:服务器接管
  简述: Realtek Jungle SDK 版本 v2.x 至 v3.4.14B 提供了一个 HTTP Web 服务器,公开了一个管理接口,可用于配置接入点。这个管理界面有两个版本:一个基于名为 webs 的 Go-Ahead,另一个基于名为 boa 的 Boa。它们都受到这些漏洞的影响。具体来说,这些文件容易受到以下问题的影响:
  1. formRebootCheck/formWsc/formWlanMultipleAP 中“submit-url”参数的不安全复制;
  2. formWlSiteSurvey 中“ifname”参数的不安全复制;
  3. formStaticDHCP 中“主机名”参数的不安全复制;
  4. formWsc 中“peerPin”参数的不安全复制,由于提交 url参数的不安全复制,formRebootCheck 中的堆栈缓冲区溢出。
3、影响范围
  受影响版本
  Realtek SDK v2.x
  Realtek “Jungle” SDK v3.0
  Realtek “Jungle” SDK v3.1
  Realtek “Jungle” SDK v3.2
  Realtek “Jungle” SDK v3.4.x
  Realtek “Jungle” SDK v3.4T
  Realtek “Jungle” SDK v3.4T-CT
  Realtek “Luna” SDK <= 1.3.2
4、处置建议
  通用修补建议:
  尽快升级 Realtek SDK 到安全版本
  Realtek SDK 分支 2.x:Realtek 不再支持
  Realtek“Jungle”SDK:补丁由 Realtek 提供
  Realtek“Luna”SDK:1.3.2a 版包含修复
5、参考链接
  1)https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-202135392_35395.pdf
  2)https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/