top of page
Foto do escritorCyber Security Brazil

Vulnerabilidade de execução remota (RCE) em chipsets Wi-Fi da MediaTek permite exploração sem interação do usuário

Foi descoberta uma vulnerabilidade crítica nos chipsets Wi-Fi da MediaTek, amplamente utilizados em dispositivos com suporte a Wi-Fi 6 (802.11ax), que permite a execução remota de código (RCE) sem a necessidade de interação do usuário. A falha, catalogada como CVE-2024-20017, afeta dispositivos de fabricantes como Ubiquiti, Xiaomi e Netgear.


Detalhes da Vulnerabilidade

A vulnerabilidade está localizada no daemon de rede "wappd", parte integrante do SDK MediaTek MT7622/MT7915 e do pacote de drivers RTxxxx SoftAP, utilizados para configurar interfaces sem fio e gerenciar pontos de acesso, como o Hotspot 2.0. De acordo com a CoffinSec, a falha ocorre devido a um estouro de buffer causado por uma operação de cópia que utiliza um valor de comprimento retirado diretamente de dados controlados por invasores, sem verificação de limites. Isso permite que até 1433 bytes de dados maliciosos sejam injetados na pilha, possibilitando a exploração.


Métodos de Exploração

Pesquisadores desenvolveram quatro métodos de exploração distintos para essa vulnerabilidade, cada um adaptado a diferentes condições de segurança e atenuações:


  1. Sequestro do Ponteiro de Instrução de Retorno (RIP): Utiliza o estouro de pilha para corromper o endereço de retorno salvo, redirecionando a execução para um "gadget ROP" que invoca o comando system(), permitindo a execução de comandos do shell.

  2. Bypass de Canários de Pilha e ASLR: Corrompe um ponteiro para obter uma primitiva de gravação arbitrária. Isso permite sobrescrever a entrada GOT (Global Offset Table) da função read() com um gadget ROP que salta para system() para executar um payload.

  3. Exploração com RELRO Completo: Usa uma cadeia ROP para obter uma primitiva de gravação arbitrária de 8 bytes. Eventualmente, grava um comando de shell em segmentos previsíveis de memória (.bss ou .data) e redireciona a execução para system().

  4. Exploração Adaptada para Netgear WAX206: Com ASLR, NX, RELRO completo e canários de pilha ativados, essa abordagem adapta a estratégia de corrupção de ponteiro, utilizando o ponteiro pPktBuf para obter uma primitiva de gravação arbitrária e corromper o endereço de retorno salvo.


Embora a última exploração seja menos confiável, já que exige que o processo seja reiniciado para atingir o endereço corrompido, todas as quatro explorações demonstram a complexidade envolvida no desenvolvimento de ataques sofisticados para contornar diferentes mecanismos de proteção.


Recomendação

Os usuários dos dispositivos afetados são fortemente aconselhados a atualizar o firmware para a versão mais recente, que corrige a vulnerabilidade CVE-2024-20017. Esta descoberta ressalta a importância da vigilância contínua na proteção de sistemas incorporados e a necessidade de resposta rápida a falhas de segurança emergentes.


Via - CSN

6 visualizações0 comentário

Commentaires


bottom of page