Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Realtek Jungle SDK (CVE-2021-35395)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/08/2021
Última modificación:
03/04/2025

Descripción

Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor web HTTP que expone una interfaz de administración que puede ser usada para configurar el punto de acceso. Se presentan dos versiones de esta interfaz de administración: una basada en Go-Ahead denominada webs y otra basada en Boa denominada boa. Ambas están afectadas por estas vulnerabilidades. Específicamente, estos binarios son vulnerables a los siguientes problemas - desbordamiento del búfer de la pila en formRebootCheck debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWsc debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlanMultipleAP debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlSiteSurvey debido a una copia no segura del parámetro ifname - desbordamiento del búfer de la pila en formStaticDHCP debido a una copia no segura del parámetro hostname - desbordamiento del buffer de la pila en formWsc debido a una copia no segura del parámetro "peerPin" - ejecución arbitraria de comandos en formSysCmd por medio del parámetro sysCmd - inyección arbitraria de comandos en formWsc por medio del parámetro "peerPin". Una Explotación de los problemas identificados variará en función de lo que el proveedor/fabricante final haya hecho con el servidor web del SDK de Realtek. Algunos vendedores lo usan tal cual, otros añaden su propia implementación de autenticación, algunos mantienen todas las funcionalidades del servidor, otros eliminan algunas de ellas, otros insertan su propio conjunto de características. Sin embargo, dado que la implementación del SDK de Realtek está llena de llamadas no seguras y que los desarrolladores tienden a reusar esos ejemplos en su código personalizado, cualquier binario basado en el servidor web del SDK de Realtek probablemente contenga su propio conjunto de problemas además de los de Realtek (si se mantienen). Una explotación con éxito de estos problemas permite a atacantes remotos obtener una ejecución de código arbitrario en el dispositivo.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:realtek:realtek_jungle_sdk:*:*:*:*:*:*:*:* 2.0 (incluyendo) 3.4.14b (incluyendo)