O vulnerabilitate critică în chipseturile MediaTek Wi-Fi, utilizate frecvent în platformele integrate care suportă Wi-Fi 6 (802.11ax), a fost descoperită, permițând atacatorilor să lanseze atacuri de tip remote code execution (RCE) fără nicio interacțiune din partea utilizatorului.
TL;DR
- Vulnerabilitate 0-click în chipseturile MediaTek Wi-Fi
- Permite atacuri RCE de la distanță
- Afectează dispozitive de la Ubiquiti, Xiaomi, și Netgear
- Exploatează un buffer overflow în daemonul de rețea wappd
- Patru metode diferite de exploatare dezvoltate de cercetători
O vulnerabilitate critică
O vulnerabilitate majoră, cunoscută sub codul CVE-2024-20017, a fost identifcată în chipseturile MediaTek Wi-Fi. Aceasta permite atacatorilor să controleze de la distanță dispozitivele fără nicio acțiune din partea utilizatorului. Vulnerabilitatea afectează o gamă largă de dispozitive, inclusiv cele de la producători cunoscuți precum Ubiquiti, Xiaomi, și Netgear.
Detalii tehnice
Vulnerabilitatea este situată în daemonul de rețea wappd, parte a SDK-ului MediaTek MT7622/MT7915 și a driverului RTxxxx SoftAP. Utilizat în principal pentru configurarea interfețelor wireless și a punctelor de acces, daemonul wappd include o eroare de buffer overflow. Un atacator poate trimite date controlate de până la 1433 octeți care pot depăși stack-ul, creând posibilitatea de a executa cod malițios.
Metode de exploatare
Cercetătorii de la coffinsec au dezvoltat patru metode diferite de exploatare a acestei vulnerabilități:
- Hijack Clasic RIP: Exploatează buffer overflow-ul pentru a corupe adresa de returnare și a redirecționa execuția către un gadget ROP care rulează comenzi shell.
- Ocolire Stack Canaries și ASLR: Utilizează o scriere arbitrară pentru a suprascrie tabelul GOT, sărind apoi la adresa system() pentru a executa un payload shell.
- Exploit cu RELRO Complet: Creează o scriere arbitrară pentru a scrie comenzi shell în segmente .bss sau .data care sunt predictibile.
- Exploit Complex pentru Netgear WAX206: Utilizează coruperea pointerului pentru a crea o scriere arbitrară și a corupe adresa de returnare salvată în stack frame-ul pentru IAPP_RcvHandler().
Măsuri de protecție
Pentru a se proteja de această vulnerabilitate, utilizatorii dispozitivelor afectate sunt sfătuiți să actualizeze firmware-ul la cea mai recentă versiune disponibilă. Vulnerabilitatea CVE-2024-20017 subliniază importanța actualizărilor de securitate și necesitatea unei vigilențe continue în identificarea și remedierea problemelor de securitate în sistemele integrate.
Sursa articolului:
https://cybersecuritynews.com/0-click-rce-vulnerability-mediatek/