Vulnérabilité grave dans les chipsets Wi‑Fi de MediaTek : la faille zero-click (CVE-2024-20017) menace les routeurs et les smartphones
Aperçu
- L’équipe de recherche sur les menaces de SonicWall Capture Labs a identifié la vulnérabilité CVE-2024-20017, évalué son impact et développé des mesures d’atténuation
- CVE-2024-20017 est une vulnérabilité zero-click critique avec un score CVSS 3.0 de 9,8, qui affecte les chipsets Wi‑Fi MediaTek MT7622/MT7915 ainsi que les bundles de pilotes RTxxxx SoftAP
- Les versions 7.4.0.1 et antérieures du SDK MediaTek, utilisées dans des produits de divers fabricants comme Ubiquiti, Xiaomi et Netgear, ainsi que OpenWrt 19.07 et 21.02, sont affectées
- Cette vulnérabilité permet une exécution de code à distance sans interaction de l’utilisateur, et MediaTek a diffusé un correctif pour en limiter l’impact
- La vulnérabilité a été divulguée et corrigée en mars, mais un PoC rendu public récemment augmente le risque d’exploitation
Aperçu technique
- La vulnérabilité se trouve dans
wappd, un démon réseau inclus dans le SDK MediaTek MT7622/MT7915 et les bundles de pilotes RTxxxx SoftAP
wappd sert à configurer et gérer les interfaces sans fil et les points d’accès, en particulier dans le cadre de la technologie Hotspot 2.0
- L’architecture de
wappd se compose du service réseau lui-même, d’un ensemble de services locaux interagissant avec les interfaces sans fil de l’appareil, et d’un canal de communication entre composants via des sockets de domaine Unix
- La vulnérabilité est causée par un buffer overflow, lorsqu’une valeur de longueur directement extraite de données de paquet contrôlées par l’attaquant est utilisée pour une copie mémoire
Déclenchement de la vulnérabilité
- La vulnérabilité se produit dans la fonction
IAPP_RcvHandlerSSB, où une valeur de longueur contrôlée par l’attaquant est transmise à la macro IAPP_MEM_MOVE
- Aucune vérification de limites n’est effectuée, hormis le contrôle que la longueur maximale du paquet ne dépasse pas 1 600 octets
- L’attaquant doit envoyer un paquet en préfixant sa charge utile avec la structure attendue
- La longueur de la structure
RT_IAPP_HEADER doit être faible, et le champ RT_IAPP_HEADER.Command doit valoir 50
Exploitation
- Le code d’exploit publié utilise une chaîne ROP pour obtenir une exécution de code à distance via une technique d’écrasement de la table globale des adresses
- Il exploite un appel à
system() pour exécuter une commande envoyant un reverse shell à l’attaquant
- Le reverse shell est mis en place avec les outils Bash et Netcat
Protection SonicWall
- Les signatures suivantes ont été déployées pour permettre aux clients SonicWall de se protéger contre l’exploitation de cette vulnérabilité
- IPS: 20322 MediaTek MT7915 wlan Service OOB Write 1
- IPS: 20323 MediaTek MT7915 wlan Service OOB Write 2
Recommandations d’atténuation
- Comme le code d’exploit a été rendu public, il est fortement recommandé aux utilisateurs de mettre à niveau le firmware vers la dernière version disponible pour les chipsets concernés
Liens associés
Le récapitulatif de GN⁺
- Cet article traite d’une vulnérabilité zero-click critique dans les chipsets Wi‑Fi de MediaTek, qui permet une exécution de code à distance sans interaction de l’utilisateur
- L’équipe de recherche de SonicWall a identifié cette vulnérabilité et développé des mesures d’atténuation, tout en recommandant aux utilisateurs de passer au dernier firmware
- La vulnérabilité affecte les routeurs et smartphones de divers fabricants, et le PoC récemment publié accroît le risque d’exploitation
- Parmi les produits dotés de fonctionnalités similaires figurent les chipsets Wi‑Fi de Qualcomm, et il est important de vérifier régulièrement la disponibilité des mises à jour de sécurité
1 commentaires
Avis Hacker News
Demande de remplacer le lien de l’OP par la source originale plutôt que par une publicité
Avis selon lequel le code source du pilote du SDK fournisseur de Mediatek est en mauvais état par rapport à mt76
Avis selon lequel le titre peut prêter à confusion
Questions sur la convention de nommage de MediaTek
Bien qu’OpenWrt 19.07 et 21.02 soient dits affectés, les builds officiels n’utilisent que le pilote mt76
Un portable équipé d’un CPU AMD inclut une carte Wi-Fi MediaTek RZ616, en cours de remplacement par une carte Wi-Fi Intel
Quelqu’un possède un téléphone utilisant un chipset MediaTek et se souvient que le fournisseur est passé à un autre produit en raison de problèmes de qualité des produits MediaTek
Les versions 7.4.0.1 et antérieures du SDK MediaTek, ainsi qu’OpenWrt 19.07 et 21.02, sont affectées
Avis selon lequel il est impossible de comprendre pourquoi des fournisseurs de bas niveau ne publient pas leur firmware en open source