Эксплойт для критической уязвимости в Realtek SDK выложили на GitHub

Исследователи из компании Faraday Security на конференции DEFCON рассказали о деталях эксплуатации критической уязвимости (CVE-2022-27255) в SDK для чипов Realtek RTL819x.

Ошибка позволяет выполнить произвольный код на устройстве через отправку специального UDP-пакета. Она получила 9.8 баллов из 10 по шкале CVSS (статус критической). Примечательно, что уязвимость позволяет атаковать устройства, в которых отключён доступ в WEB-интерфейс для внешних сетей.

CVE-2022-27255 представляет собой классическую проблему переполнения буфера на уровне стека. С помощью этой уязвимости злоумышленник может использовать специально созданные SIP-пакеты с вредоносными SDP-данными внутри для выполнения кода без аутентификации.

Разработчики Realtek устранили баг в марте, отметив, что он затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x. Согласно описанию, атаку можно совершить и через WAN-интерфейс.

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *