Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用
Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用
漏洞ID:CVE-2022-27255
版本:
rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列
Realtek AP-Router SDK
威胁分数:9.8
漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现
该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8
远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问]
攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互
攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞;
此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由]
该漏洞允许攻击者执行以下操作:
导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量