Realtek爆出关键漏洞,影响多款网络设备

Bleeping Computer 网站披露,Realtek 爆出严重漏洞,该漏洞影响到数百万台采用 Realtek RTL819x 系统芯片(SoC)的网络设备。
https://s8.51cto.com/oss/202208/18/91f5de349259614388c20754b76bbdbf8e6e55.jpg
该漏洞被追踪为 CVE-2022-27255,远程攻击者可以利用其破坏来自各种原始设备制造商 (OEM) 的易受攻击设备。
无需身份验证
据悉,CVE-2022-27255
CVE-2022-27255是一个基于堆栈的缓冲区溢出漏洞,其严重程度为
早在 3
月份,Realtek
来自
https://s7.51cto.com/oss/202208/18/75714b07339387a5f6b364fc9d2e413ef3e677.jpg
视频链接:https:///740134624?embedded=true&source=video_title&owner=52361365
最后,研究人员指出攻击者利只需有漏洞设备的外部
注:发现漏洞的四名研究人员分别是来自布宜诺斯艾利斯大学的计算机科学学生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。
存在几道防线
SANS 研究部主任 Johannes Ullrich
表示,远程攻击者可以利用
- 导致设备崩溃
- 执行任意代码
- 建立持久性的后门
- 改变网络流量的路线
- 拦截网络流量
另外,尽管
多家供应商将易受攻击的 Realtek SDK 用于基于
RTL819x SoC
的设备,其中许多供应商尚未发布固件更新。目前还不清楚有多少网络设备使用
研究人员的观点:
- 使用
2022
年 3 月之前围绕 Realtek eCOS SDK 构建的固件的设备存在漏洞,易受攻击; - 即使用户不暴露任何管理界面功能,也容易受到攻击;
- 攻击者可以使用单个
UDP
数据包到任意端口来利用该漏洞; -
此漏洞可能对路由器影响最大,但一些基于
Realtek SDK 的物联网设备也可能受到影响。
安全专家建议用户应尽快检查其网络设备是否存在漏洞,一经发现,应立即安装供应商发布的固件更新。除此以外,企业可以尝试阻止未经请求的