Realtek Wi-Fi多个安全漏洞
发布时间 2021-02-070x00 漏洞概述
Realtek RTL8195AM是一款高度集成的单芯片,具有低功耗机制,非常适合应用于IoT(物联网)。
2021年02月06日,以色列物联网安全公司Vdoo的研究人员披露了在Realtek RTL8195A Wi-Fi模块中发现的6个安全漏洞,攻击者能够利用这些漏洞来获得root用户的访问权限并控制设备的无线通信。尽管目前这些漏洞已被修复,但使用Realtek RTL8195A Wi-Fi模块的嵌入式设备将暴露在远程攻击的风险中。
0x01 漏洞详情
RTL8195A 芯片支持WEP、WPA和WPA2身份验证模式。研究人员表示, Wi-Fi模块的WPA2四次握手机制在认证时容易存在堆栈溢出和越界读取问题。
此外,此次发现的漏洞还会影响其它模块,如RTL8711AM、RTL8711AF和RTL8710AF。其中最严重的是一个堆栈溢出漏洞(跟踪为CVE-2020-9395),它可能导致设备和模块的通信完全被控制。该漏洞无需知道Wi-Fi网络密码(PSK)也可被利用。
在无需知道Wi-Fi网络密码(PSK)的情况下,攻击者也可以通过利用CVE-2020-25853和CVE-2020-25857导致拒绝服务。如果攻击者知道网络的PSK,则可以通过利用CVE-2020-25854、CVE-2020-25855和CVE-2020-25856远程执行代码或导致拒绝服务。
本次披露的漏洞如下:
产品 | CVE | 类型 | 评级 | 影响范围 |
Realtek RTL8195AM、RTL8711A、RTL8711AF和RTL8710AF | CVE-2020-9395 | 基于堆栈的缓冲区溢出 | 高危 | < 2.0.6 |
Realtek RTL8195A Wi-Fi模块 | CVE-2020-25853 | 越界读取 | 中危 | < 2.0.8 |
CVE-2020-25854 | 基于堆栈的缓冲区溢出 | |||
CVE-2020-25855 | ||||
CVE-2020-25856 | ||||
CVE-2020-25857 |
0x02 处置建议
目前相关漏洞已被修复,建议升级至2.0.8或更高版本。
下载链接:
https://github.com/ambiot/amb1_arduino
0x03 参考链接
https://www.realtek.com/en/products/communications-network-ics/item/rtl8195am
https://securityaffairs.co/wordpress/114280/security/realtek-rtl8195a-flaws.html?
https://www.amebaiot.com/en/ameba-arduino-getting-started/
https://nvd.nist.gov/vuln/detail/CVE-2020-9395
0x04 时间线
2021-02-06 Vdoo公开披露漏洞
2021-02-07 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/