CVE-2021-35394

Realtek Jungle Software Development Kit (SDK)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-12-10

Официальное описание

RealTek Jungle SDK contains multiple memory corruption vulnerabilities which can allow an attacker to perform remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимости в Realtek Jungle SDK связаны с ошибками обработки данных (переполнение буфера, целочисленное переполнение), возникающими при разборе сетевых запросов к веб-интерфейсу управления устройствами (маршрутизаторы, точки доступа, IP-камеры). Злоумышленник может отправить специально сформированный HTTP-запрос на уязвимое устройство, что приведет к повреждению памяти и позволит выполнить произвольный код с правами системы (обычно root). Это дает полный контроль над устройством.

Как исправить

Основное решение — обновить прошивку устройства. Поскольку SDK встроен в прошивки множества производителей, необходимо обратиться к вендору вашего конкретного оборудования (например, ASUS, D-Link, Netgear, TP-Link).

  1. Определите модель и текущую версию прошивки вашего устройства. Обычно это можно сделать в веб-интерфейсе управления в разделе "Администрирование" или "Состояние системы".
  2. Перейдите на сайт поддержки производителя вашего устройства и найдите раздел с загрузками (Downloads) или обновлениями ПО (Firmware).
  3. Найдите и установите последнюю версию прошивки, выпущенную после августа 2021 года. В описании обновления должны упоминаться исправления безопасности или конкретно CVE-2021-35394.
    • Пример для устройства ASUS: Загрузите файл прошивки с сайта, зайдите в веб-интерфейс (http://router.asus.com), перейдите в Администрирование -> Обновление встроенного ПО и загрузите файл.
  4. После обновления обязательно выполните сброс настроек устройства до заводских и настройте его заново. Это устранит потенциально скомпрометированную конфигурацию.

Если устройство работает на базе Linux и вы используете SDK независимо: * Свяжитесь с Realtek или вашим поставщиком ПО для получения исправленной версии SDK (патча). Самостоятельно исправить исходный код без доступа к нему невозможно.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу управления:

    • Отключите доступ из внешней сети (WAN). В настройках маршрутизатора найдите опцию Удаленное управление, Web Access from WAN или аналогичную и отключите ее.
    • Ограничьте доступ по LAN. Если возможно, настройте правила брандмауэра на самом устройстве или на вышестоящем маршрутизаторе, чтобы разрешить доступ к веб-интерфейсу (порты 80, 443, 8080) только с доверенных IP-адресов (например, с одного компьютера администратора).
  2. Измените пароль по умолчанию. Убедитесь, что на устройстве установлен сложный уникальный пароль для учетной записи администратора.

  3. Используйте сегментацию сети. Поместите уязвимые устройства (камеры, IoT) в изолированную гостевую сеть или отдельный VLAN, чтобы ограничить их доступ к основной корпоративной сети в случае компрометации.

  4. Настройте правила на периметровом брандмауэре (WAF/IPS):

    • Блокируйте все входящие интернет-запросы к портам 80, 443, 8080 вашего публичного IP-адреса, если удаленное управление не требуется.
    • Если ваш брандмауэр или система IPS поддерживает сигнатуры, добавьте правило для обнаружения или блокировки эксплойтов, нацеленных на CVE-2021-35394 (например, по наличию в запросах специфичных для Realtek URI-путей или аномально длинных полей).