【安全资讯】CVE-2024-20017 (CVSS 9.8): 流行Wi-Fi芯片组中发现零点击漏洞,PoC已发布

安恒恒脑 2024-09-05 19:06:53 699人浏览

概要:

安全研究员Hyrpdude发布了关于CVE-2024-20017的详细信息和概念验证(PoC)漏洞利用代码。该漏洞的CVSS评分为9.8,具有极高的风险,可能允许攻击者在无需用户交互的情况下在易受攻击的设备上执行远程代码。

主要内容:

CVE-2024-20017漏洞存在于wappd网络守护进程中,这是MediaTek MT7622/MT7915 SDK和RTxxxx SoftAP驱动程序包的关键组件。这些芯片组广泛应用于Wifi6(802.11ax)设备,包括Ubiquiti、Xiaomi和Netgear的流行型号。wappd服务旨在管理无线接口和接入点,特别是在涉及Hotspot 2.0及相关技术的配置中。

该漏洞影响多个MediaTek芯片组,包括MT6890、MT7915、MT7916、MT7981、MT7986和MT7622。这意味着从路由器到智能手机的众多设备都可能面临风险。受影响的软件包括MediaTek SDK版本7.4.0.1及更早版本,以及OpenWrt 19.07和21.02。漏洞源于wlan服务中的输入验证不当,具体来说,是IAPP_RcvHandlerSSB()函数中的缓冲区溢出。

IAPP_RcvHandlerSSB()函数处理从网络套接字接收的数据,由于缺乏彻底的边界检查,攻击者可以构造恶意数据包,溢出167字节的堆栈分配缓冲区,可能覆盖关键内存区域。最令人担忧的是,该漏洞可能启用远程代码执行(RCE),攻击者可以利用此缺陷在易受攻击的设备上运行恶意代码,可能完全控制设备。由于不需要额外的执行权限或用户交互,该漏洞对嵌入式设备(如路由器和接入点)特别危险,这些设备通常在安全补丁过程中被忽视。MediaTek已在三月修补了此漏洞,因此确保所有设备运行最新的固件和软件更新是首要任务。
零日漏洞 系统漏洞利用 恶意代码 IT行业 通信
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。