本文共计533个字,预计阅读时长2.1分钟。
Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用
漏洞ID:CVE-2022-27255
版本:
rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列
Realtek AP-Router SDK
威胁分数:9.8
漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现
该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8
远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问]
攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互
攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞;
此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由]
该漏洞允许攻击者执行以下操作:
导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量
原文地址:https://t.me/DNSPODT/317
当前已知受影响硬路由列表:
Nexxt Nebula 300 Plus
Tenda F6 V5.0
Tenda F3 V3
Tenda F9 V2.0
Tenda AC5 V3.0
Tenda AC6 V5.0
Tenda AC7 V4.0
Tenda A9 V3
Tenda AC8 V2.0
Tenda AC10 V3
Tenda AC11 V2.0
Tenda FH456 V2.0
Zyxel NBG6615 V1.00
Intelbras RF 301K V1.1.15
Multilaser AC1200 RE018
iBall 300M-MIMO (iB-WRB303N)
Brostrend AC1200 extender
MT-Link MT-WR850N
MT-Link MT-WR950N
Everest EWR-301
D-Link DIR-822 h/w version B
Speedefy K4
Ultra-Link Wireless N300 Universal Range Extender
Keo KLR 301
QPCOM QP-WR347N
NEXT 504N
Nisuta NS-WIR303N (probably V2)
Rockspace AC2100 Dual Band Wi-Fi Range Extender
KNUP KP-R04
Hikvision DS-3WR12-E
Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用