Kerentanan serius pada chipset Wi-Fi MediaTek: kerentanan Zero-Click (CVE-2024-20017) mengancam router dan smartphone
Ringkasan
- Tim riset ancaman SonicWall Capture Labs mengidentifikasi kerentanan CVE-2024-20017, menilai dampaknya, dan mengembangkan langkah mitigasi
- CVE-2024-20017 adalah kerentanan zero-click kritis dengan skor CVSS 3.0 sebesar 9.8, yang memengaruhi chipset Wi-Fi MediaTek MT7622/MT7915 dan bundel driver RTxxxx SoftAP
- MediaTek SDK versi 7.4.0.1 dan versi sebelumnya, serta OpenWrt 19.07 dan 21.02, yang digunakan pada produk dari berbagai produsen seperti Ubiquiti, Xiaomi, dan Netgear, turut terdampak
- Kerentanan ini memungkinkan eksekusi kode jarak jauh tanpa interaksi pengguna, dan MediaTek telah merilis patch untuk memitigasinya
- Kerentanan ini telah diungkap dan ditambal pada bulan Maret, tetapi PoC yang baru-baru ini dipublikasikan meningkatkan kemungkinan eksploitasi
Ikhtisar teknis
- Kerentanan berada pada
wappd, daemon jaringan yang disertakan dalam MediaTek MT7622/MT7915 SDK dan bundel driver RTxxxx SoftAP
wappd bertugas mengonfigurasi dan mengelola antarmuka nirkabel serta access point, terutama terkait teknologi Hotspot 2.0
- Arsitektur
wappd terdiri dari layanan jaringan itu sendiri, sekumpulan layanan lokal yang berinteraksi dengan antarmuka nirkabel perangkat, serta saluran komunikasi antarkomponen melalui Unix domain socket
- Kerentanan ini disebabkan oleh buffer overflow yang terjadi karena nilai panjang yang diambil langsung dari data paket yang dikendalikan penyerang digunakan untuk penyalinan memori
Pemicu kerentanan
- Kerentanan terjadi pada fungsi
IAPP_RcvHandlerSSB, ketika nilai panjang yang dikendalikan penyerang diteruskan ke makro IAPP_MEM_MOVE
- Tidak ada pemeriksaan batas selain memastikan bahwa panjang paket maksimum tidak melebihi 1600 byte
- Penyerang harus mengirim paket dengan struktur yang diharapkan ditempelkan di depan payload serangan
- Panjang struktur
RT_IAPP_HEADER harus kecil, dan field RT_IAPP_HEADER.Command harus bernilai 50
Eksploitasi
- Kode eksploit yang dipublikasikan menggunakan rantai ROP untuk mencapai eksekusi kode jarak jauh melalui teknik penimpaan global address table
- Kode tersebut memanfaatkan pemanggilan
system() untuk menjalankan perintah yang mengirim reverse shell ke penyerang
- Reverse shell disiapkan menggunakan Bash dan alat Netcat
Perlindungan SonicWall
- Agar pelanggan SonicWall dapat bersiap terhadap eksploitasi yang memanfaatkan kerentanan ini, tanda tangan berikut telah dirilis
- IPS: 20322 MediaTek MT7915 wlan Service OOB Write 1
- IPS: 20323 MediaTek MT7915 wlan Service OOB Write 2
Rekomendasi mitigasi
- Karena kode eksploit telah dipublikasikan, pengguna sangat disarankan untuk melakukan upgrade ke versi firmware terbaru untuk chipset terkait
Tautan terkait
Ringkasan GN⁺
- Artikel ini membahas kerentanan zero-click yang sangat serius pada chipset Wi-Fi MediaTek, yang memungkinkan eksekusi kode jarak jauh tanpa interaksi pengguna
- Tim riset SonicWall mengidentifikasi kerentanan ini dan mengembangkan langkah mitigasi, serta merekomendasikan pengguna untuk melakukan upgrade ke firmware terbaru
- Kerentanan ini memengaruhi router dan smartphone dari berbagai produsen, dan PoC yang baru dipublikasikan meningkatkan kemungkinan eksploitasi
- Produk dengan fungsi serupa termasuk chipset Wi-Fi Qualcomm, dan penting untuk secara berkala memeriksa pembaruan keamanan
1 komentar
Komentar Hacker News
Ada permintaan agar tautan OP diubah ke sumber asli, bukan iklan
Ada pendapat bahwa kode sumber driver SDK vendor MediaTek berantakan dibandingkan dengan mt76
Ada pendapat bahwa judulnya bisa menyesatkan
Ada pertanyaan tentang aturan penamaan MediaTek
Disebutkan bahwa OpenWrt 19.07 dan 21.02 terdampak, tetapi build resminya hanya memakai driver mt76
Ada laptop dengan CPU AMD yang dilengkapi kartu Wi-Fi MediaTek RZ616, sehingga sedang diganti dengan kartu Wi-Fi Intel
Ada yang memiliki ponsel dengan chipset MediaTek dan ingat bahwa vendor telah beralih ke produk lain karena masalah kualitas produk MediaTek
MediaTek SDK versi 7.4.0.1 ke bawah serta OpenWrt 19.07 dan 21.02 disebut terdampak
wappdyang disertakan dalam bundel SDK MediaTek MT7622/MT7915 dan driver SoftAP RTxxxxwappdAda pendapat bahwa sulit memahami mengapa vendor kelas C tidak merilis firmware mereka sebagai open source