RealTek芯片爆零点击RCE漏洞,影响20款设备品牌

瑞昱半导体(RealTek)推出的芯片一项软件组件被发现有安全漏洞,可让黑客在使用其软件的路由器上远程执行程序代码,至少有20多项品牌受到影响。

这项漏洞是由安全厂商Faraday研究人员Octavio Gianatiempo发现并通报,同时在安全大会Def Con公布。编号CVE-2022-27255漏洞位于瑞昱提供给其他路由器、AP或放大器厂商的系统单芯片(SOC)的eCOS SDK上,可造成网络设备的SIP ALG模块发生缓冲溢出情形。

SIP ALG是使网络封包由公有网络进入私有网络的NAT穿透技术。在此过程中路由器的SIP ALG模块会调用strcpy函数将SIP封包内容复制到预先定义的固定缓冲。最新漏洞主因出在厂商对这网络功能安全实例不当,使网络设备的缓冲对复制内容的长度检查不足。黑客可以改造SIP封包内的SDP资料参数或SIP标头,利用WAN接口发送到路由器开采漏洞。成功的开采可造成缓冲溢出,引发设备崩溃或远程程序代码执行。

本漏洞属于高风险,影响2个版本RTL819x SoC系列产品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月发布修补程序(20220314_ecos_fix_crash_caused_by_vulnerability_of_sip_alg.rar)。

根据研究人员Gianatiempo指出,这项漏洞属于零点击RCE漏洞,用户无需互动即会中招。研究团队也展示,利用低成本设备,即可自动在其他固件映像中侦测漏洞的方法。

Gianatiempo等人发现,大约有20个厂商的产品使用有问题的SDK,包括Tenda、Nexxt、Intelbras和D-Link,可能还有尚未发现的。所幸他们尚未发现有实际开采的活动迹象。

研究人员指出,本漏洞虽然容易侦测,且影响不同品牌,风险重大,但值得注意的是,大部分路由器未记录这项功能,也无法从路由器的网页接口关闭,是OEM联网设备隐藏式攻击表面最好的例子,也突显IoT设备供应链安全的隐忧。