IOT检查员研究实验室已在Realtek AP-Router“Jungle”SDK中发现了四个高度和严重的漏洞,用于对RTL819x SoC的SOC,可能会影响数百万WiFi路由器和加密窗。
攻击者可以使用网络攻击,例如,在没有物理访问设备的情况下,生成缓冲区或堆栈溢出来帮助他访问系统和执行他自己的代码。瑞昱已经发布了咨询(PDF)对于所有四种漏洞的拼接,因此您应该升级固件如果可以。
四个漏洞摘要:
- CVE-2021-35392 - Realtek Jungle SDK Version V2.x高达V3.4.14b提供名为WSCD或MINI_UPNPD的“WiFi简单配置”服务器,该服务器实现UPnP和SSDP协议。服务器容易受到堆缓冲区溢出,该溢出由于SSDP不安全地制作来自接收的M-Search Messages ST标题的消息。
- CVE-2021-35393 -还影响“WiFi Simple Config”服务器(wscd或者mini_upnpd.),但该CVE报告了堆栈缓冲区溢出漏洞,该漏洞是由于对UPnP SUBSCRIBE/UNSUBSCRIBE回调报头的不安全解析而存在的。成功利用此漏洞将允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。
- CVE-2021-35394 - Realtek Jungle SDK Version v2.x高达V3.4.14B提供了一个名为“MP守护程序”的诊断工具,通常编译为“UDPServer”二进制文件。二进制文件受到多个内存损坏漏洞的影响和可以通过远程未经身份验证的攻击者利用的任意命令注入漏洞。
- CVE-2021-35395 - Realtek Jungle SDK v2版本。x到v3.4.14B提供了一个HTTP web服务器,该服务器公开一个管理/配置界面。该界面有两个版本,都是基于Go-Ahead的。腹板“和博阿斯”蟒蛇“受到下列问题的影响和脆弱:
- 由于不安全的submit-url参数副本,formRebootCheck中的堆栈缓冲区溢出
- 由于提交URL参数的不安全副本,堆栈缓冲区溢出
- 由于提交URL参数的不安全副本,堆栈缓冲区溢出of formwlanmultiplap
- 由于IFName参数的不安全副本,堆栈缓冲区溢出of formwlsitseurvey
- 由于Hostname参数的不安全副本,堆栈缓冲区溢出
- 由于“peerpin”参数的不安全副本,堆栈缓冲区溢出
- 在formSysCmd中通过sysCmd参数执行任意命令
- 通过“peerpin”参数在FormWSC中的任意命令注入
这些问题的可利用性取决于从Realtek SDK WebServer使用的身份验证机制和函数的具体实现。成功利用这些问题允许远程攻击者在设备上获得任意代码。
物联网检验员研究实验室提供漏洞的全部细节如果它的团队发现它们,并在三个月前发现Realtek,让他们在拼接上工作。亚博体育官下载您还可以找到一个免费的工具,但需要注册,检查Realtek固件漏洞。
Realtek RTL819X处理器位于住宅网关,旅行路由器,Wi-Fi中继器,IP摄像机,智能照明网关和一些连接的玩具中。大多数产品都不会更新,特别是廉价路由器很少升级,并且固件更新(如果有)通常是手动进程。OpenWRT项目有没有关于漏洞的讨论亚博体育官下载,但开源Linux操作系统很可能不会受到影响,因为它不依赖于Realtek SDK。
谢谢吉姆的提示。

Jean-Luc于2010年开始兼www.yabo188.vip职创办CNX软件,2011年辞去软件工程经理的工作,开始全职撰写每日新闻和评论。
一般用户都不知道什么设备会有Realtek芯片组,这里提供的支持需要上传固件。
因此,作为对可能是一个严重问题的有效响应,Realtek的行动不遗余力。
这里肯定存在一个问题,但我真的没有看到Realtek可以做些什么。
Realtek无法修复我的路由器中的问题,或提交新固件。这是路由器制造商必须做的事情。
尽管我们希望普通用户的本地网络也不会受到攻击。不过,在WiFi接口上使用RCE可能会导致一些非常危险的攻击。所以,是的,我绝对同意。
使用此芯片亚博体育官下载的SBC呢?他们会通过内核更新进行更新吗?
当我写这篇文章的时候,我想找一个,但是找不到。
这种类型的路由器SBC可能会运行OpenWRT,不会受到影响。
这些漏洞存在于SDK的用户空间程序中,而不是内核。