1 poin oleh GN⁺ 2024-09-22 | 1 komentar | Bagikan ke WhatsApp

Kerentanan serius pada chipset Wi-Fi MediaTek: kerentanan Zero-Click (CVE-2024-20017) mengancam router dan smartphone

Ringkasan
  • Tim riset ancaman SonicWall Capture Labs mengidentifikasi kerentanan CVE-2024-20017, menilai dampaknya, dan mengembangkan langkah mitigasi
  • CVE-2024-20017 adalah kerentanan zero-click kritis dengan skor CVSS 3.0 sebesar 9.8, yang memengaruhi chipset Wi-Fi MediaTek MT7622/MT7915 dan bundel driver RTxxxx SoftAP
  • MediaTek SDK versi 7.4.0.1 dan versi sebelumnya, serta OpenWrt 19.07 dan 21.02, yang digunakan pada produk dari berbagai produsen seperti Ubiquiti, Xiaomi, dan Netgear, turut terdampak
  • Kerentanan ini memungkinkan eksekusi kode jarak jauh tanpa interaksi pengguna, dan MediaTek telah merilis patch untuk memitigasinya
  • Kerentanan ini telah diungkap dan ditambal pada bulan Maret, tetapi PoC yang baru-baru ini dipublikasikan meningkatkan kemungkinan eksploitasi
Ikhtisar teknis
  • Kerentanan berada pada wappd, daemon jaringan yang disertakan dalam MediaTek MT7622/MT7915 SDK dan bundel driver RTxxxx SoftAP
  • wappd bertugas mengonfigurasi dan mengelola antarmuka nirkabel serta access point, terutama terkait teknologi Hotspot 2.0
  • Arsitektur wappd terdiri dari layanan jaringan itu sendiri, sekumpulan layanan lokal yang berinteraksi dengan antarmuka nirkabel perangkat, serta saluran komunikasi antarkomponen melalui Unix domain socket
  • Kerentanan ini disebabkan oleh buffer overflow yang terjadi karena nilai panjang yang diambil langsung dari data paket yang dikendalikan penyerang digunakan untuk penyalinan memori
Pemicu kerentanan
  • Kerentanan terjadi pada fungsi IAPP_RcvHandlerSSB, ketika nilai panjang yang dikendalikan penyerang diteruskan ke makro IAPP_MEM_MOVE
  • Tidak ada pemeriksaan batas selain memastikan bahwa panjang paket maksimum tidak melebihi 1600 byte
  • Penyerang harus mengirim paket dengan struktur yang diharapkan ditempelkan di depan payload serangan
  • Panjang struktur RT_IAPP_HEADER harus kecil, dan field RT_IAPP_HEADER.Command harus bernilai 50
Eksploitasi
  • Kode eksploit yang dipublikasikan menggunakan rantai ROP untuk mencapai eksekusi kode jarak jauh melalui teknik penimpaan global address table
  • Kode tersebut memanfaatkan pemanggilan system() untuk menjalankan perintah yang mengirim reverse shell ke penyerang
  • Reverse shell disiapkan menggunakan Bash dan alat Netcat
Perlindungan SonicWall
  • Agar pelanggan SonicWall dapat bersiap terhadap eksploitasi yang memanfaatkan kerentanan ini, tanda tangan berikut telah dirilis
    • IPS: 20322 MediaTek MT7915 wlan Service OOB Write 1
    • IPS: 20323 MediaTek MT7915 wlan Service OOB Write 2
Rekomendasi mitigasi
  • Karena kode eksploit telah dipublikasikan, pengguna sangat disarankan untuk melakukan upgrade ke versi firmware terbaru untuk chipset terkait
Tautan terkait

Ringkasan GN⁺

  • Artikel ini membahas kerentanan zero-click yang sangat serius pada chipset Wi-Fi MediaTek, yang memungkinkan eksekusi kode jarak jauh tanpa interaksi pengguna
  • Tim riset SonicWall mengidentifikasi kerentanan ini dan mengembangkan langkah mitigasi, serta merekomendasikan pengguna untuk melakukan upgrade ke firmware terbaru
  • Kerentanan ini memengaruhi router dan smartphone dari berbagai produsen, dan PoC yang baru dipublikasikan meningkatkan kemungkinan eksploitasi
  • Produk dengan fungsi serupa termasuk chipset Wi-Fi Qualcomm, dan penting untuk secara berkala memeriksa pembaruan keamanan

1 komentar

 
GN⁺ 2024-09-22
Komentar Hacker News
  • Ada permintaan agar tautan OP diubah ke sumber asli, bukan iklan

  • Ada pendapat bahwa kode sumber driver SDK vendor MediaTek berantakan dibandingkan dengan mt76

    • Sebagian pengguna menjalankan firmware aftermarket yang memakai driver vendor
    • Di divisi WiSoC MediaTek ada engineer yang aktif berkomunikasi dengan komunitas FOSS
    • Mereka memelihara fork OpenWrt yang menggunakan mt76
    • Tautan terkait: Mediatek OpenWrt Feeds
  • Ada pendapat bahwa judulnya bisa menyesatkan

    • Ada yang punya router yang memakai Wi-Fi mt76 dan sempat khawatir ini bug firmware atau silikon, tetapi lega setelah tahu ini masalah SDK vendor
    • Sulit dipahami mengapa masih memakai SDK vendor, padahal dukungan mt76 di kernel mainline dan hostapd sudah bagus
  • Ada pertanyaan tentang aturan penamaan MediaTek

    • Diduga perangkat yang memakai chip Wi-Fi mt6631 tidak terdampak, tetapi belum pasti
  • Disebutkan bahwa OpenWrt 19.07 dan 21.02 terdampak, tetapi build resminya hanya memakai driver mt76

  • Ada laptop dengan CPU AMD yang dilengkapi kartu Wi-Fi MediaTek RZ616, sehingga sedang diganti dengan kartu Wi-Fi Intel

    • Setelah diganti, kartu RZ616 malah menumpuk jadi masalah tersendiri
  • Ada yang memiliki ponsel dengan chipset MediaTek dan ingat bahwa vendor telah beralih ke produk lain karena masalah kualitas produk MediaTek

    • Tidak tahu bagaimana Wi-Fi di ponsel itu bekerja
    • Hampir tidak pernah memakai Wi-Fi, tetapi ingin tahu apakah ponselnya terdampak
  • MediaTek SDK versi 7.4.0.1 ke bawah serta OpenWrt 19.07 dan 21.02 disebut terdampak

    • Kerentanannya ada pada daemon jaringan wappd yang disertakan dalam bundel SDK MediaTek MT7622/MT7915 dan driver SoftAP RTxxxx
    • OpenWrt tampaknya tidak memakai wappd
  • Ada pendapat bahwa sulit memahami mengapa vendor kelas C tidak merilis firmware mereka sebagai open source