1、基本情况
近日,监测到 IOT INSPECTOR 发布了多个 Realtek SDK 高危漏洞的漏洞细节和 POC。 “UDPServer”MP 工具缓冲区溢出漏洞和命令执行漏洞(CVE-2021-35394),HTTP web 服务器“boa”缓冲区溢出漏洞(CVE-2021-35395)。
对此,建议广大用户及时升级版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2、漏洞详情
CVE-2021-35394: “UDPServer”MP 工具缓冲区溢出漏洞和命令
注入漏洞
CVE: CVE-2021-35394
组件: “UDPServer”MP
漏洞类型: 缓冲区溢出、命令注入
影响: 服务器接管
简述: Realtek Jungle SDK v2.x 至 v3.4.14B 提供了一个名为“MP Daemon”的诊断工具,通常编译为“UDPServer”二进制文件。该二进制文件受多个内存损坏漏洞和任意命令注入漏洞的影响,远程未经身份验证的攻击者可以利用这些漏洞。
CVE-2021-35395: HTTP web 服务器“boa”缓冲区溢出漏洞
CVE: CVE-2021-35395
组件:Go-Ahead,Boa
漏洞类型: 缓冲区溢出
影响:服务器接管
简述: Realtek Jungle SDK 版本 v2.x 至 v3.4.14B 提供了一个 HTTP Web 服务器,公开了一个管理接口,可用于配置接入点。这个管理界面有两个版本:一个基于名为 webs 的 Go-Ahead,另一个基于名为 boa 的 Boa。它们都受到这些漏洞的影响。具体来说,这些文件容易受到以下问题的影响:
1. formRebootCheck/formWsc/formWlanMultipleAP 中“submit-url”参数的不安全复制;
2. formWlSiteSurvey 中“ifname”参数的不安全复制;
3. formStaticDHCP 中“主机名”参数的不安全复制;
4. formWsc 中“peerPin”参数的不安全复制,由于提交 url参数的不安全复制,formRebootCheck 中的堆栈缓冲区溢出。
3、影响范围
受影响版本
⚫Realtek SDK v2.x
⚫Realtek “Jungle” SDK v3.0
⚫Realtek “Jungle” SDK v3.1
⚫Realtek “Jungle” SDK v3.2
⚫Realtek “Jungle” SDK v3.4.x
⚫Realtek “Jungle” SDK v3.4T
⚫Realtek “Jungle” SDK v3.4T-CT
⚫Realtek “Luna” SDK <= 1.3.2
4、处置建议
通用修补建议:
尽快升级 Realtek SDK 到安全版本
Realtek SDK 分支 2.x:Realtek 不再支持
Realtek“Jungle”SDK:补丁由 Realtek 提供
Realtek“Luna”SDK:1.3.2a 版包含修复
5、参考链接
1)https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-202135392_35395.pdf
2)https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/