RealTek SDK(软件开发包)1.3版本中出现一个漏洞,被攻击者利用后可在设备上执行任意代码。该软件开发包被用于D-Link以及Trendnet宽带路由器 开发。尽管只有上述厂商的产品易受攻击,但受影响范围可能更广,因为RealTek SDK用户无线及网关控制器的固件生产。
攻击者可获得root权限
该漏洞由惠普0day项目安全研究员Ricky Lawshae发现于2014年8月13日。供应商多次被告知漏洞的存在,但至今未发布任何补丁。
漏洞位于处理网络服务通信的SOAP服务“MinilGD”组件部分。研究人员表示漏洞可被攻击者利用并以root权限执行代码。
推出的补丁并未解决多款产品中的问题
可通过将服务仅限与可信客户端交互的方式缓解漏洞影响。比如通过执行防火墙规则或与允许通信的机器创建白名单来实现这一目的。安全研究员 Stefan Viehböckbiaoshi ,MinilGD似乎是来自MiniUPnP旧版本的一个fork。一些研究人员建议关掉用于发现本地网络中客户端的UPnP服务。在一些设备 上,UPnP还可从互联网进行访问,因此启动远程攻击。值得注意的是,即使RealTek发布了补丁,并不是可在所有受影响的设备上执行,因为很多设备已 不受厂商支持。

