圖片來源: 

Martin Tartarelli、Octavio Gianatiempo on GitHub

瑞昱半導體(Realtek)推出的晶片一項軟體元件被發現有安全漏洞,可讓駭客在使用其軟體的路由器上遠端執行程式碼,至少有20多項品牌受到影響。

這項漏洞是由安全廠商Faraday研究人員Octavio Gianatiempo發現並通報,同時在安全大會Def Con公布。編號CVE-2022-27255漏洞位於瑞昱提供給其他路由器、AP或放大器廠商的系統單晶片(SOC)的eCOS SDK上,可造成網路設備的SIP ALG模組發生緩衝溢位情形。

SIP ALG是使網路封包由公有網路進入私有網路的NAT穿透技術。在此過程中路由器的SIP ALG模組會呼叫strcpy函式將SIP封包內容複製到預先定義的固定緩衝。最新漏洞主因出在廠商對這網路功能安全實作不當,使網路設備的緩衝對複製內容的長度檢查不足。駭客可以改造SIP封包內的SDP資料引數或SIP標頭,利用WAN介面傳送到路由器開採漏洞。成功的開採可造成緩衝溢位,引發裝置崩潰或遠端程式碼執行。

本漏洞屬於高風險,影響2個版本RTL819x SoC系列產品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月釋出修補程式(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。

根據研究人員Gianatiempo指出,這項漏洞屬於零點擊RCE漏洞,用戶無需互動即會中招。研究團隊也展示,利用低成本裝置,即可自動在其他韌體映像中偵測漏洞的方法。

Gianatiempo等人發現,大約有20個廠商的產品使用有問題的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能還有尚未發現的。所幸他們尚未發現有實際開採的活動跡象。

研究人員指出,本漏洞雖然容易偵測,且影響不同廠牌,風險重大,但值得注意的是,大部分路由器未紀錄這項功能,也無法從路由器的網頁介面關閉,是OEM連網裝置隱藏式攻擊表面最好的例子,也突顯IoT裝置供應鏈安全的隱憂。

熱門新聞

Advertisement