Bleeping Computer 网站披露 ,爆备Realtek 爆出严重漏洞
,出关该漏洞影响到数百万台采用 Realtek RTL819x 系统芯片(SoC)的键漏网络设备
。 该漏洞被追踪为 CVE-2022-27255,洞影远程攻击者可以利用其破坏来自各种原始设备制造商 (OEM) 的响多易受攻击设备
。 据悉 ,款网CVE-2022-27255 漏洞由阿根廷网络安全公司 Faraday Security 的络设研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 ,并在 DEFCON 黑客大会上披露了详细的爆备技术细节 。 CVE-2022-27255是亿华云出关一个基于堆栈的缓冲区溢出漏洞 ,其严重程度为 9.8 分(满分10分),键漏远程攻击者可以使用带有恶意 SDP 数据的洞影特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。响多此外,款网攻击者还可以通过 WAN 接口利用漏洞
。络设 早在 3 月份,爆备Realtek 已经解决这一漏洞问题 ,并指出了漏洞主要影响rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列产品。 来自 Faraday Security 的四位研究人员为 CVE-2022-27255 开发了概念验证(PoC)利用代码 ,免费模板该代码可用于 Nexxt Nebula 300 Plus 路由器。研究人员还分享了一段视频,展示了即使远程管理功能被关闭 ,远程攻击者也可能破坏设备。 视频链接
:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365 最后 ,研究人员指出攻击者利只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味着不需要与用户交互, 注
:发现漏洞的四名研究人员分别是来自布宜诺斯艾利斯大学的计算机科学学生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。模板下载 SANS 研究部主任 Johannes Ullrich 表示,远程攻击者可以利用 CVE-2022-27255 漏洞进行以下操作: 另外
,尽管 Realtek 在3 月已经发布了一个补丁,但 Ullrich 强调该漏洞影响到数百万设备,修复补丁很难被推广到所有待修复的设备,如果 CVE-2022-27255 漏洞变成了蠕虫病毒,可以在短短几分钟内扩散到互联网上 。 多家供应商将易受攻击的 Realtek SDK 用于基于 RTL819x SoC 的设备,香港云服务器其中许多供应商尚未发布固件更新。目前还不清楚有多少网络设备使用 RTL819x 芯片 ,但 RTL819xD 版本的 SoC 出现在 60 多个供应商的产品中,其中包括华硕 、贝尔金
、Buffalo、D-Link
、Edimax、TRENDnet 和 Zyxel。 研究人员的观点: 安全专家建议用户应尽快检查其网络设备是否存在漏洞,一经发现 ,应立即安装供应商发布的固件更新。除此以外
,企业可以尝试阻止未经请求的源码库 UDP 请求
。 参考链接:https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/
