2 1 0

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

754 2

本文共计533个字,预计阅读时长2.1分钟。

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

漏洞ID:CVE-2022-27255

版本:
rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列
Realtek AP-Router SDK

威胁分数:9.8

漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现

该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8

远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问]

攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互
攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞;

此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由]

该漏洞允许攻击者执行以下操作:
导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

原文地址:https://t.me/DNSPODT/317

最新回复 ( 2 )
  • essesoul 楼主
    0 沙发

    当前已知受影响硬路由列表:
    Nexxt Nebula 300 Plus
    Tenda F6 V5.0
    Tenda F3 V3
    Tenda F9 V2.0
    Tenda AC5 V3.0
    Tenda AC6 V5.0
    Tenda AC7 V4.0
    Tenda A9 V3
    Tenda AC8 V2.0
    Tenda AC10 V3
    Tenda AC11 V2.0
    Tenda FH456 V2.0
    Zyxel NBG6615 V1.00
    Intelbras RF 301K V1.1.15
    Multilaser AC1200 RE018
    iBall 300M-MIMO (iB-WRB303N)
    Brostrend AC1200 extender
    MT-Link MT-WR850N
    MT-Link MT-WR950N
    Everest EWR-301
    D-Link DIR-822 h/w version B
    Speedefy K4
    Ultra-Link Wireless N300 Universal Range Extender
    Keo KLR 301
    QPCOM QP-WR347N
    NEXT 504N
    Nisuta NS-WIR303N (probably V2)
    Rockspace AC2100 Dual Band Wi-Fi Range Extender
    KNUP KP-R04
    Hikvision DS-3WR12-E

  • 0 藤椅

    高级,升级去了

  • 游客
    藤椅

    您需要登录后才可以回帖

    立即登录 立即注册

发新帖
热门主题

目录