站点图标 CNX中文站

瑞昱AP-Router SDK漏洞可能会影响数百万路由器和物联网设备

备注:Realtek瑞昱(yù)半导体成立于1987年,位于有着中国台湾硅谷之称的新竹科学园区,凭借当年几位年轻工程师的热情与毅力,走过艰辛的草创时期到今日具世界领导地位的专业IC设计公司,瑞昱半导体披荆斩棘,展现旺盛的企图心与卓越的竞争力,开发出广受全球市场肯定与欢迎的高性能、高品质与高经济效益的IC解决方案。瑞昱半导体自成立以来一直保持稳定的成长,归功于瑞昱对产品/技术研发与创新的执着与努力,同时也归因于瑞昱的优良传统。

IoT Inspector 研究实验室在RTL819x SoC 中使用的瑞昱(Realtek) AP-Router “Jungle” SDK 中发现了四个高危漏洞,这些漏洞可能会影响数百万个 WiFi 路由器和dongles。

攻击者可以利用漏洞进行网络攻击,例如,无需对设备进行物理访问,攻击者可以通过生成缓冲区或堆栈溢出,以帮助他访问系统并执行他自己的代码。瑞昱发布了一个公告(PDF),其中包含了这四个漏洞的补丁集,所以如果方便的话,你应该尽快升级固件。

Realtek RTL819x SoC

四个漏洞总结:

这些漏洞的可利用性将取决于瑞昱SDK 网络服务器使用的身份验证机制和功能的具体实现。如果成功利用了这些漏洞将允许远程攻击者在设备上获得任意代码执行权。

IoT Inspector 研究实验室在其团队发现漏洞时提供了漏洞的完整详细信息,并在大约三个月前通知瑞昱给这些漏洞打补丁。你还可以在这份漏洞报告中找到一个免费工具来检查是否存在瑞昱固件漏洞(但是需要注册)。

瑞昱RTL819x 处理器用于住宅网关、旅行路由器、Wi-Fi 中继器、IP 摄像头、智能照明网关和一些联网玩具。大多数产品很可能不会更新,尤其是其中便宜的路由器很少会升级,因为固件更新(如果可行的话)通常是一个手动过程。OpenWrt 项目中没有关于这些漏洞的讨论,估计是开源 Linux 操作系统很可能不会受到影响,因为它不依赖于瑞昱的SDK。

感谢Jim提供的信息。

分享这篇文章
退出移动版