Realtek Wi-Fi多個安全漏洞
發布時間 2021-02-070x00 漏洞概述
Realtek RTL8195AM是一款高度集成的單芯片,具有低功耗機制,非常適合應用于IoT(物聯網)。
2021年02月06日,以色列物聯網安全公司Vdoo的研究人員披露了在Realtek RTL8195A Wi-Fi模塊中發現的6個安全漏洞,攻擊者能夠利用這些漏洞來獲得root用戶的訪問權限并控制設備的無線通信。盡管目前這些漏洞已被修復,但使用Realtek RTL8195A Wi-Fi模塊的嵌入式設備將暴露在遠程攻擊的風險中。
0x01 漏洞詳情
RTL8195A 芯片支持WEP、WPA和WPA2身份驗證模式。研究人員表示, Wi-Fi模塊的WPA2四次握手機制在認證時容易存在堆棧溢出和越界讀取問題。
此外,此次發現的漏洞還會影響其它模塊,如RTL8711AM、RTL8711AF和RTL8710AF。其中最嚴重的是一個堆棧溢出漏洞(跟蹤為CVE-2020-9395),它可能導致設備和模塊的通信完全被控制。該漏洞無需知道Wi-Fi網絡密碼(PSK)也可被利用。
在無需知道Wi-Fi網絡密碼(PSK)的情況下,攻擊者也可以通過利用CVE-2020-25853和CVE-2020-25857導致拒絕服務。如果攻擊者知道網絡的PSK,則可以通過利用CVE-2020-25854、CVE-2020-25855和CVE-2020-25856遠程執行代碼或導致拒絕服務。
本次披露的漏洞如下:
產品 | CVE | 類型 | 評級 | 影響范圍 |
Realtek RTL8195AM、RTL8711A、RTL8711AF和RTL8710AF | CVE-2020-9395 | 基于堆棧的緩沖區溢出 | 高危 | < 2.0.6 |
Realtek RTL8195A Wi-Fi模塊 | CVE-2020-25853 | 越界讀取 | 中危 | < 2.0.8 |
CVE-2020-25854 | 基于堆棧的緩沖區溢出 | |||
CVE-2020-25855 | ||||
CVE-2020-25856 | ||||
CVE-2020-25857 |
0x02 處置建議
目前相關漏洞已被修復,建議升級至2.0.8或更高版本。
下載鏈接:
https://github.com/ambiot/amb1_arduino
0x03 參考鏈接
https://www.realtek.com/en/products/communications-network-ics/item/rtl8195am
https://securityaffairs.co/wordpress/114280/security/realtek-rtl8195a-flaws.html?
https://www.amebaiot.com/en/ameba-arduino-getting-started/
https://nvd.nist.gov/vuln/detail/CVE-2020-9395
0x04 時間線
2021-02-06 Vdoo公開披露漏洞
2021-02-07 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/