I ricercatori del Faraday Research Team hanno scoperto una vulnerabilità critica nei chip Realtek della serie RTL819x utilizzati in milioni di dispositivi di rete, tra cui router, access point e ripetitori di segnale. Il bug potrebbe essere sfruttato per eseguire codice remoto senza autenticazione. I dettagli sono stati divulgati durante la conferenza DEF CON 30, ma il problema di sicurezza è stato già risolto dal produttore taiwanese nel mese di marzo.
Vulnerabilità zero-click nei chip Realtek
La vulnerabilità, indicata con CVE-2022-27255, è presente nel Realtek SDK per il sistema operativo eCos usato per i chip RTL819x. In dettaglio si tratta di una vulnerabilità di buffer overflow nel modulo SIP ALG (Session Initiation Protocol – Application Layer Gateway). Il modulo chiama la funzione strcpy
per copiare alcuni contenuti dei pacchetti SIP in un buffer fisso predefinito senza verificare la lunghezza dei contenuti copiati.
Un malintenzionato potrebbe accedere all’interfaccia WAN del dispositivo e inviare pacchetti SIP con dati SPD (Session Description Protocol) fasulli. Ciò consente di eseguire codice remoto senza autenticazione. I ricercatori del Faraday Reaserch Team hanno pubblicato un video dell’exploit (il codice è su GitHub) per i router Nexxt Nebula 300 Plus.
Il bug potrebbe essere sfruttato anche per installare una backdoor, intercettare e dirottare il traffico di rete. La vulnerabilità è zero-click, quindi non è necessaria l’interazione dell’utente, ma è sufficiente conoscere l’indirizzo IP del dispositivo di rete. La patch è stata rilasciata a marzo. Tuttavia difficilmente verrà installata su tutti i device.