Múltiples vulnerabilidades en Realtek SDK afectan a varios fabricantes

Fecha de publicación: 18/08/2021

Importancia:
Crítica

Recursos afectados:

Realtek AP-Router SDK, versiones:

  • Realtek SDK, versiones 2.x;
  • Realtek “Jungle” SDK, versiones 3.0, 3.1, 3.2, 3.4.x, 3.4T y 3.4T-CT;
  • Realtek “Luna” SDK, hasta la versión 1.3.2;
  • rtl819x-SDK-v3.2.x Series;
  • rtl819x-SDK-v3.4.x Series;
  • rtl819x-SDK-v3.4T Series;
  • rtl819x-SDK-v3.4T-CT Series;
  • rtl819x-eCos-v1.5.x Series.

IoT Inspector identificó al menos 65 proveedores diferentes afectados con cerca de 200 huellas digitales únicas. El listado completo de los fabricantes afectados hasta el momento se puede consultar en la sección Appendix.

Descripción:

Quentin Kaiser, investigador de IoT Inspector Research Lab, ha notificado 4 vulnerabilidades, 2 de severidad crítica y 2 altas, en Realtek SDk que podrían permitir a los atacantes no autentificados comprometer completamente el dispositivo de destino y ejecutar código arbitrario con el más alto nivel de privilegio.

Solución:

  • Realtek SDK 2.x: ya no recibe soporte de Realtek.
  • Para Realtek “Jungle” SDK, los parches serán proporcionados por Realtek y necesitan realizar backporting.
  • Para Realtek “Luna” SDK, actualizar a la versión 1.3.2a.

Detalle:

  • La herramienta MP UDPServer está afectada por múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de comandos arbitrarios, debido a que no se puede comprobar suficientemente la legalidad de los comandos recibidos de los clientes. Se ha asignado el identificador CVE-2021-35394 para esta vulnerabilidad crítica.
  • El servidor web HTTP boa (go-ahead ha quedado obsoleto) es vulnerable a múltiples desbordamientos de búfer debido a copias inseguras de algunos parámetros demasiado largos enviados en el formulario. Se ha asignado el identificador CVE-2021-35395 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-35392 y CVE-2021-35393.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, IoT, Privacidad, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.