Realtek Wi-Fi多个安全漏洞

发布时间 2021-02-07

0x00 漏洞概述

Realtek RTL8195AM是一款高度集成的单芯片,具有低功耗机制,非常适合应用于IoT(物联网)。

2021年02月06日,以色列物联网安全公司Vdoo的研究人员披露了在Realtek RTL8195A Wi-Fi模块中发现的6个安全漏洞,攻击者能够利用这些漏洞来获得root用户的访问权限并控制设备的无线通信。尽管目前这些漏洞已被修复,但使用Realtek RTL8195A Wi-Fi模块的嵌入式设备将暴露在远程攻击的风险中。

0x01 漏洞详情

image.png

 

RTL8195A 芯片支持WEP、WPA和WPA2身份验证模式。研究人员表示, Wi-Fi模块的WPA2四次握手机制在认证时容易存在堆栈溢出和越界读取问题。

此外,此次发现的漏洞还会影响其它模块,如RTL8711AM、RTL8711AF和RTL8710AF。其中最严重的是一个堆栈溢出漏洞(跟踪为CVE-2020-9395),它可能导致设备和模块的通信完全被控制。该漏洞无需知道Wi-Fi网络密码(PSK)也可被利用。

在无需知道Wi-Fi网络密码(PSK)的情况下,攻击者也可以通过利用CVE-2020-25853和CVE-2020-25857导致拒绝服务。如果攻击者知道网络的PSK,则可以通过利用CVE-2020-25854、CVE-2020-25855和CVE-2020-25856远程执行代码或导致拒绝服务。

本次披露的漏洞如下:

产品

CVE

类型

评级

影响范围

Realtek   RTL8195AM、RTL8711A、RTL8711AF和RTL8710AF

CVE-2020-9395

基于堆栈的缓冲区溢出

高危

< 2.0.6

Realtek   RTL8195A Wi-Fi模块

CVE-2020-25853

越界读取

中危

< 2.0.8

CVE-2020-25854

基于堆栈的缓冲区溢出

CVE-2020-25855

CVE-2020-25856

CVE-2020-25857

 

0x02 处置建议

目前相关漏洞已被修复,建议升级至2.0.8或更高版本。

下载链接:

https://github.com/ambiot/amb1_arduino

 

0x03 参考链接

https://www.realtek.com/en/products/communications-network-ics/item/rtl8195am

https://securityaffairs.co/wordpress/114280/security/realtek-rtl8195a-flaws.html?

https://www.amebaiot.com/en/ameba-arduino-getting-started/

https://nvd.nist.gov/vuln/detail/CVE-2020-9395

 

0x04 时间线

2021-02-06  Vdoo公开披露漏洞

2021-02-07  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png