窝牛号

(soho路由器)CVE-2022-27255 Realtek 这次是你的路由器 9.8分影响数百万网络设备

今天窝牛号就给我们广大朋友来聊聊soho路由器,以下关于的观点希望能帮助到您找到想要的百科。

CVE-2022-27255 - Realtek eCos SDK SIP ALG 缓冲区溢出

你会升级家里路由器的版本吗?如果没有?嘿嘿继续看吧

这次影响范围主要是家庭或工作室 小型soho中广泛使用的路由器。该漏洞于上周DEFCON大会上公开,同时披露了技术细节和漏洞利用,虽然Realtek官方3月进行了修复,但仍有大量设备还未进行更新。安全研究员认为,这个规模想全部更新可以说绝无可能,总会有不少的设备总处于可攻击的状态,在未来这将成为最重要的漏洞之一

阿根廷安全研究人员在上周召开的DEFCON黑客大会上公开了Realtek开源操作系统eCos的高危漏洞,并披露了技术细节,该漏洞影响数以百万计的Realtek网络设备。

Realtek(一家制造半导体-电子元件的公司)的所谓“SDK”中 Realtek SDK 中检测到的漏洞不仅针对路由器,还针对接入点和中继器。攻击者可以使用它在路由器上远程执行代码,而无需用户干预和默认设置。这将使他能够完全控制设备”.

漏洞编号为CVE-2022-27255,远程攻击者可以利用漏洞破坏易受攻击的设备。发现该漏洞的四位研究人员(Octavio Gianatiempo、Octavio Galland、Emilio Couto、Javier Aguinaga)是布宜诺斯艾利斯大学的计算机科学专业学生。

CVE-2022-27255是一种基于堆栈的缓冲区溢出漏洞,CVSS评分为9.8(满分10),远程攻击者能够通过使用特制SIP数据包执行代码而无需身份验证。

Realtek在3月份解决了该问题,漏洞影响rtl819x-eCos-v0.x系列和rtl819x-eCos-v1.x系列设备,并且可以通过WAN接口利用。研究人员指出,CVE-2022-27255是一个零点击漏洞,这意味着漏洞利用是勿需用户交互,攻击者只需要得到易受攻击设备的外部IP地址。

远程攻击者可以利用该漏洞进行以下操作:

使设备崩溃执行任意代码在设备上安装后门监听路由网络流量拦截网络流量

安全专家警告说,如果将CVE-2022-27255漏洞利用开发成蠕虫,它可能会在几分钟内传播到互联网上。

尽管自3月以来就有补丁可用,但安全专家警告说,该漏洞影响数以百万计的设备,很可能存在未被修复的设备。易受攻击的Realtek SDK用在基于RTL819x SoC的设备,其中许多供应商尚未发布固件更新。

目前尚不清楚有多少网络设备使用RTL819x芯片,但RTL819xD版本的SoC出现在60多家供应商的产品中。其中包括华硕、贝尔、Buffalo、D-Link、Edimax、TRENDnet、合勤等众多知名品牌。

安全专家建议受影响的用户尽快升级设备固件。

研究人员演示了在NexxtNebula 300 Plus路由器上运行CVE-2022-27255漏洞的概念验证(PoC)代码。视频显示,即使远程管理功能被关闭,远程攻击者也可能破坏设备。

漏洞复现 https://github.com/infobyte/cve-2022-27255

CVE-2022-27255 - Realtek eCos SDK SIP ALG 缓冲区溢出

如何防范呢?更新你的路由器

1升级你的路由器修复CVE-2022-27255这个漏洞。

2在你的手机、平板上安装极光wifi app等一类的 路由器连接管理工具 把不是自己的连接 加入黑名单

不完全统计影响以下网络设备

这次影响范围主要是家庭或工作室 小型soho中广泛使用的路由器,该漏洞于上周DEFCON大会上公开,同时披露了技术细节和漏洞利用,虽然官方3月进行了修复,但仍有大量设备还未进行更新。安全研究员认为,这个规模想全部更新可以说绝无可能,总会有不少的设备总处于可攻击的状态,在未来这将成为最重要的漏洞之一

Nexxt Nebula 300 PlusTenda F6 V5.0Tenda F3 V3Tenda F9 V2.0Tenda AC5 V3.0Tenda AC6 V5.0Tenda AC7 V4.0Tenda A9 V3Tenda AC8 V2.0Tenda AC10 V3Tenda AC11 V2.0Tenda FH456 V2.0Zyxel NBG6615 V1.00Intelbras RF 301K V1.1.15Multilaser AC1200 RE018iBall 300M-MIMO (iB-WRB303N)Brostrend AC1200 extenderMT-Link MT-WR850NMT-Link MT-WR950NEverest EWR-301D-Link DIR-822 h/w version BSpeedefy K4Ultra-Link Wireless N300 Universal Range ExtenderKeo KLR 301QPCOM QP-WR347NNEXT 504NNisuta NS-WIR303N (probably V2)Rockspace AC2100 Dual Band Wi-Fi Range ExtenderKNUP KP-R04Hikvision DS-3WR12-E

今天的内容先分享到这里了,读完本文《(soho路由器)CVE-2022-27255 Realtek 这次是你的路由器 9.8分影响数百万网络设备》之后,是否是您想找的答案呢?想要了解更多,敬请关注baike.ccv168.com,您的关注是给小编最大的鼓励。

本站所发布的文字与图片素材为非商业目的改编或整理,版权归原作者所有,如侵权或涉及违法,请联系我们删除

窝牛号 wwww.93ysy.com   沪ICP备2021036305号-1