Новости компьютерной безопасности:

  Latest News

0-Click RCE Vulnerability in MediaTek Wi-Fi Chipsets Allows Remote Exploitation

С сайта: Vulnerability(cybersecuritynews.com)

0-Click RCE Vulnerability in MediaTek Wi-Fi Chipsets Allows Remote Exploitation

Author: Guru Baran

A critical vulnerability in MediaTek Wi-Fi chipsets, commonly used in embedded platforms supporting Wi-Fi 6 (802.11ax), has been discovered, allowing attackers to launch remote code execution (RCE) attacks without any user interaction.

This 0-click vulnerability, CVE-2024-20017, affects a wide range of devices from manufacturers such as Ubiquiti, Xiaomi, and Netgear.

The vulnerability resides in the wappd network daemon, a part of the MediaTek MT7622/MT7915 SDK and RTxxxx SoftAP driver bundle.

It is primarily used to configure and coordinate wireless interfaces and access points using Hotspot 2.0 and related technologies, according to coffinsec.

The bug is a buffer overflow caused by a copy operation that uses a length value taken directly from attacker-controlled packet data without bounds checking, allowing up to 1433 bytes of attacker-controlled data to overflow the stack.

Researchers have developed four different exploits for this bug, each targeting different exploit mitigations and conditions.

4 Different Exploits
The first exploit demonstrates a classic return instruction pointer (RIP) hijack, using the stack overflow to corrupt the saved return address and redirect execution to an ROP gadget that calls system() to execute shell commands.

The second exploit bypasses stack canaries and ASLR by corrupting a pointer to achieve an arbitrary write primitive.

This is used to overwrite the GOT (Global Offset Table) entry of read() with the address of a ROP gadget, which then jumps to system() to execute a shell payload, coffinsec said.

The third exploit, targeting a version with full RELRO (Read-Only Relocations), uses ROP to obtain an arbitrary write primitive.

It chains gadgets to write an arbitrary 8-byte value to an arbitrary address, eventually writing a shell command into the .bss or .data segments, which are predictable and writeable.

This exploit then jumps to a final ROP chain that places the address of the shell command into the appropriate register and calls system().

The fourth exploit targets the Netgear WAX206, which has ASLR, NX, full RELRO, and stack canaries enabled. Due to the inlining of functions and arm64 semantics, the exploit strategy had to be adapted.

It uses pointer corruption to achieve an arbitrary write primitive via the pPktBuf pointer and then corrupts the saved return address in the stack frame for IAPP_RcvHandler().

This exploit is unique in that it requires the process to terminate and hit the corrupted return address, making it less reliable but still effective.

This vulnerability highlights the complexity and creativity involved in exploit development, where different approaches must be taken based on the specific conditions and mitigations present in the target environment.

Users of affected devices are advised to update their firmware to the latest version to mitigate this vulnerability. The discovery of CVE-2024-20017 serves as a reminder of the ongoing challenges in securing embedded systems and the need for continuous vigilance in identifying and addressing potential security flaws.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: 0-Click RCE Vulnerability in MediaTek Wi-Fi Chipsets Allows Remote Exploitation
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.