台湾芯片设计公司Realtek的WiFiSDK漏洞影响了数百万物联网设备200台物联网设备。这四个漏洞分别是:CVE-2021-35392:WiFiSimpleConfig服务器堆缓冲区溢出漏洞,由SSDPNOTIFY消息的不安全构造引起,CVSS评分为8.1。CVE-2021-35393:由于UPnPSUBSCRIBE/UNSUBSCRIBECallbackheaders处理不安全导致的WiFiSimpleConfig服务器堆缓冲区溢出漏洞,CVSS评分为8.1。CVE-2021-35394:‘UDPServer’MP工具多缓冲区溢出漏洞和任意命令注入漏洞,CVSS评分9.8。CVE-2021-35395:HTTPweb服务器boa缓冲区溢出漏洞,由不安全复制一些超长参数引起,CVSS评分为9.8。攻击者利用这些漏洞可以完全破解目标设备并以最高权限执行任意代码。该漏洞影响以下版本的RealtekSDK:RealtekSDKv2.x;瑞昱“丛林”SDKv3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT;Realtek“Luna”SDK1.3.2。受影响的设备主要是实现无线功能的设备,包括网关、路由器、WiFi无线中继器、网络摄像机等。受影响的品牌包括AIgital、ASUSTek、Beeline、Belkin、Buffalo、D-Link、Edimax、Huawei、LG、Logitec、MT-Link、Netis、Netgear、Occtel、PATECH、TCL、Sitecom、ZTE、Zyxel和Realtek自己的路由器。研究人员通过UPnP响应获得了198种不同的设备指纹,假设每台设备平均销售5000台,受影响的设备数量约为100万台。更多信息参见瑞昱安全公告:https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf本文翻译自:https://thehackernews.com/2021/08/multiple-flaws-affecting-realtek-wi-fi.html如需转载请注明出处。
