Realtek Wi-Fi多個安全漏洞

發布時間 2021-02-07

0x00 漏洞概述

Realtek RTL8195AM是一款高度集成的單芯片,具有低功耗機制,非常適合應用于IoT(物聯網)。

2021年02月06日,以色列物聯網安全公司Vdoo的研究人員披露了在Realtek RTL8195A Wi-Fi模塊中發現的6個安全漏洞,攻擊者能夠利用這些漏洞來獲得root用戶的訪問權限并控制設備的無線通信。盡管目前這些漏洞已被修復,但使用Realtek RTL8195A Wi-Fi模塊的嵌入式設備將暴露在遠程攻擊的風險中。

0x01 漏洞詳情

image.png

 

RTL8195A 芯片支持WEP、WPA和WPA2身份驗證模式。研究人員表示, Wi-Fi模塊的WPA2四次握手機制在認證時容易存在堆棧溢出和越界讀取問題。

此外,此次發現的漏洞還會影響其它模塊,如RTL8711AM、RTL8711AF和RTL8710AF。其中最嚴重的是一個堆棧溢出漏洞(跟蹤為CVE-2020-9395),它可能導致設備和模塊的通信完全被控制。該漏洞無需知道Wi-Fi網絡密碼(PSK)也可被利用。

在無需知道Wi-Fi網絡密碼(PSK)的情況下,攻擊者也可以通過利用CVE-2020-25853和CVE-2020-25857導致拒絕服務。如果攻擊者知道網絡的PSK,則可以通過利用CVE-2020-25854、CVE-2020-25855和CVE-2020-25856遠程執行代碼或導致拒絕服務。

本次披露的漏洞如下:

產品

CVE

類型

評級

影響范圍

Realtek   RTL8195AM、RTL8711A、RTL8711AF和RTL8710AF

CVE-2020-9395

基于堆棧的緩沖區溢出

高危

< 2.0.6

Realtek   RTL8195A Wi-Fi模塊

CVE-2020-25853

越界讀取

中危

< 2.0.8

CVE-2020-25854

基于堆棧的緩沖區溢出

CVE-2020-25855

CVE-2020-25856

CVE-2020-25857

 

0x02 處置建議

目前相關漏洞已被修復,建議升級至2.0.8或更高版本。

下載鏈接:

https://github.com/ambiot/amb1_arduino

 

0x03 參考鏈接

https://www.realtek.com/en/products/communications-network-ics/item/rtl8195am

https://securityaffairs.co/wordpress/114280/security/realtek-rtl8195a-flaws.html?

https://www.amebaiot.com/en/ameba-arduino-getting-started/

https://nvd.nist.gov/vuln/detail/CVE-2020-9395

 

0x04 時間線

2021-02-06  Vdoo公開披露漏洞

2021-02-07  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png