Vulnerabilitate 0-Click în chipseturile MediaTek Wi-Fi permite Remote Code Execution

Vulnerabilitate 0-Click în chipseturile MediaTek Wi-Fi permite Remote Code Execution

O vulnerabilitate critică în chipseturile MediaTek Wi-Fi, utilizate frecvent în platformele integrate care suportă Wi-Fi 6 (802.11ax), a fost descoperită, permițând atacatorilor să lanseze atacuri de tip remote code execution (RCE) fără nicio interacțiune din partea utilizatorului.

TL;DR

  • Vulnerabilitate 0-click în chipseturile MediaTek Wi-Fi
  • Permite atacuri RCE de la distanță
  • Afectează dispozitive de la Ubiquiti, Xiaomi, și Netgear
  • Exploatează un buffer overflow în daemonul de rețea wappd
  • Patru metode diferite de exploatare dezvoltate de cercetători

O vulnerabilitate critică

O vulnerabilitate majoră, cunoscută sub codul CVE-2024-20017, a fost identifcată în chipseturile MediaTek Wi-Fi. Aceasta permite atacatorilor să controleze de la distanță dispozitivele fără nicio acțiune din partea utilizatorului. Vulnerabilitatea afectează o gamă largă de dispozitive, inclusiv cele de la producători cunoscuți precum Ubiquiti, Xiaomi, și Netgear.

Detalii tehnice

Vulnerabilitatea este situată în daemonul de rețea wappd, parte a SDK-ului MediaTek MT7622/MT7915 și a driverului RTxxxx SoftAP. Utilizat în principal pentru configurarea interfețelor wireless și a punctelor de acces, daemonul wappd include o eroare de buffer overflow. Un atacator poate trimite date controlate de până la 1433 octeți care pot depăși stack-ul, creând posibilitatea de a executa cod malițios.

Metode de exploatare

Cercetătorii de la coffinsec au dezvoltat patru metode diferite de exploatare a acestei vulnerabilități:

  1. Hijack Clasic RIP: Exploatează buffer overflow-ul pentru a corupe adresa de returnare și a redirecționa execuția către un gadget ROP care rulează comenzi shell.
  2. Ocolire Stack Canaries și ASLR: Utilizează o scriere arbitrară pentru a suprascrie tabelul GOT, sărind apoi la adresa system() pentru a executa un payload shell.
  3. Exploit cu RELRO Complet: Creează o scriere arbitrară pentru a scrie comenzi shell în segmente .bss sau .data care sunt predictibile.
  4. Exploit Complex pentru Netgear WAX206: Utilizează coruperea pointerului pentru a crea o scriere arbitrară și a corupe adresa de returnare salvată în stack frame-ul pentru IAPP_RcvHandler().

Măsuri de protecție

Pentru a se proteja de această vulnerabilitate, utilizatorii dispozitivelor afectate sunt sfătuiți să actualizeze firmware-ul la cea mai recentă versiune disponibilă. Vulnerabilitatea CVE-2024-20017 subliniază importanța actualizărilor de securitate și necesitatea unei vigilențe continue în identificarea și remedierea problemelor de securitate în sistemele integrate.

Sursa articolului:

https://cybersecuritynews.com/0-click-rce-vulnerability-mediatek/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate 0-Click în chipseturile MediaTek Wi-Fi permite Remote Code Execution
Vulnerabilitate 0-Click în chipseturile MediaTek Wi-Fi permite Remote Code Execution