1 पॉइंट द्वारा GN⁺ 2024-09-22 | 1 टिप्पणियां | WhatsApp पर शेयर करें

MediaTek Wi-Fi chipset में गंभीर भेद्यता: Zero-Click vulnerability (CVE-2024-20017) routers और smartphones के लिए खतरा

अवलोकन
  • SonicWall Capture Labs threat research team ने CVE-2024-20017 भेद्यता की पहचान की, उसके प्रभाव का आकलन किया और mitigation उपाय विकसित किए
  • CVE-2024-20017 एक गंभीर zero-click भेद्यता है जिसका CVSS 3.0 score 9.8 है, और यह MediaTek Wi-Fi chipset MT7622/MT7915 तथा RTxxxx SoftAP driver bundle को प्रभावित करती है
  • MediaTek SDK version 7.4.0.1 और उससे पुराने version, तथा OpenWrt 19.07 और 21.02 प्रभावित हैं, जिनका उपयोग Ubiquiti, Xiaomi, Netgear जैसे विभिन्न manufacturers के products में होता है
  • यह भेद्यता बिना किसी user interaction के remote code execution की अनुमति देती है, और MediaTek ने इसे कम करने के लिए patch जारी किया है
  • यह भेद्यता मार्च में disclose और patch की गई थी, लेकिन हाल ही में public हुए PoC के कारण इसके exploit होने की संभावना बढ़ गई है
तकनीकी अवलोकन
  • यह भेद्यता wappd में मौजूद है, जो MediaTek MT7622/MT7915 SDK और RTxxxx SoftAP driver bundle में शामिल एक network daemon है
  • wappd wireless interface और access point को configure और manage करता है, खासकर Hotspot 2.0 technology के संदर्भ में
  • wappd की architecture में network service स्वयं, device के wireless interface के साथ interact करने वाले local service sets, और Unix domain socket के ज़रिए components के बीच communication channel शामिल हैं
  • यह भेद्यता buffer overflow के कारण होती है, जहां attacker द्वारा नियंत्रित packet data से सीधे लिया गया length value memory copy में इस्तेमाल किया जाता है
भेद्यता कैसे trigger होती है
  • यह भेद्यता IAPP_RcvHandlerSSB function में होती है, जहां attacker-controlled length value को IAPP_MEM_MOVE macro में पास किया जाता है
  • packet length 1600 bytes की अधिकतम सीमा से अधिक न हो, इसके अलावा कोई boundary check नहीं किया जाता
  • attacker को packet भेजते समय expected structure को attack payload के आगे जोड़ना होता है
  • RT_IAPP_HEADER structure की length छोटी होनी चाहिए, और RT_IAPP_HEADER.Command field 50 होनी चाहिए
Exploitation
  • public exploit code ROP chain का उपयोग करके global address table overwrite technique के माध्यम से remote code execution हासिल करता है
  • system() call का उपयोग attacker को reverse shell भेजने वाले command को execute करने के लिए किया जाता है
  • reverse shell को Bash और Netcat tools से सेट किया जाता है
SonicWall protection
  • SonicWall customers को इस भेद्यता के exploitation से बचाने के लिए निम्न signatures जारी किए गए हैं
    • IPS: 20322 MediaTek MT7915 wlan Service OOB Write 1
    • IPS: 20323 MediaTek MT7915 wlan Service OOB Write 2
Mitigation recommendations
  • क्योंकि exploit code public हो चुका है, users को strongly recommend किया जाता है कि वे संबंधित chipset के लिए latest firmware version में upgrade करें
संबंधित लिंक

GN⁺ का सार

  • यह लेख MediaTek Wi-Fi chipset की एक गंभीर zero-click भेद्यता पर केंद्रित है, जो बिना user interaction के remote code execution की अनुमति देती है
  • SonicWall research team ने इस भेद्यता की पहचान की और mitigation उपाय विकसित किए, तथा users को latest firmware में upgrade करने की सलाह दी
  • यह भेद्यता विभिन्न manufacturers के routers और smartphones को प्रभावित करती है, और हाल ही में public हुए PoC के कारण इसके exploit होने की संभावना बढ़ गई है
  • समान functionality वाले products में Qualcomm के Wi-Fi chipsets शामिल हैं, और security updates को नियमित रूप से जांचना महत्वपूर्ण है

1 टिप्पणियां

 
GN⁺ 2024-09-22
Hacker News राय
  • OP की लिंक को विज्ञापन की बजाय मूल स्रोत में बदलने का अनुरोध है

  • यह राय कि Mediatek के vendor SDK driver source code की हालत mt76 की तुलना में बहुत खराब है

    • कुछ उपयोगकर्ता vendor driver का उपयोग करने वाले aftermarket firmware चला रहे हैं
    • Mediatek के WiSoC विभाग में ऐसे engineers हैं जो FOSS community के साथ सक्रिय रूप से संवाद करते हैं
    • वे mt76 का उपयोग करने वाला OpenWrt fork maintain कर रहे हैं
    • संबंधित लिंक: Mediatek OpenWrt Feeds
  • यह राय कि शीर्षक भ्रामक हो सकता है

    • mt76 Wi-Fi इस्तेमाल करने वाला router होने के कारण firmware या silicon bug को लेकर चिंता थी, लेकिन यह जानकर राहत मिली कि समस्या vendor SDK में है
    • mainline kernel और hostapd में mt76 support अच्छा होने के बावजूद vendor SDK का उपयोग किया जाना समझ से बाहर है
  • MediaTek की naming convention को लेकर सवाल

    • यह अनुमान है कि mt6631 Wi-Fi chip इस्तेमाल करने वाले device प्रभावित नहीं हैं, लेकिन यह निश्चित नहीं है
  • कहा गया है कि OpenWrt 19.07 और 21.02 प्रभावित हैं, लेकिन official builds केवल mt76 driver का उपयोग करते हैं

  • AMD CPU वाले laptop में MediaTek RZ616 Wi-Fi card शामिल है, इसलिए उसे Intel Wi-Fi card से बदला जा रहा है

    • बदलने के बाद RZ616 card इकट्ठे होते जा रहे हैं, यही समस्या है
  • एक फोन है जो MediaTek chipset का उपयोग करता है, और याद है कि vendor ने MediaTek products की quality issues के कारण किसी दूसरे product पर switch किया था

    • फोन में Wi-Fi कैसे काम करता है, यह पता नहीं है
    • Wi-Fi का लगभग उपयोग नहीं करते, लेकिन जानना चाहते हैं कि क्या फोन प्रभावित है
  • MediaTek SDK version 7.4.0.1 या उससे नीचे और OpenWrt 19.07 तथा 21.02 प्रभावित हैं

    • vulnerability, MediaTek MT7622/MT7915 SDK और RTxxxx SoftAP driver bundle में शामिल wappd network daemon में है
    • लगता है कि OpenWrt wappd का उपयोग नहीं करता
  • यह राय कि C-grade vendors firmware को open source के रूप में जारी क्यों नहीं करते, यह समझना मुश्किल है