// For flags

CVE-2021-35395

Realtek AP-Router SDK Buffer Overflow Vulnerability

Severity Score

9.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

Yes
*KEV

Decision

-
*SSVC
Descriptions

Realtek Jungle SDK version v2.x up to v3.4.14B provides an HTTP web server exposing a management interface that can be used to configure the access point. Two versions of this management interface exists: one based on Go-Ahead named webs and another based on Boa named boa. Both of them are affected by these vulnerabilities. Specifically, these binaries are vulnerable to the following issues: - stack buffer overflow in formRebootCheck due to unsafe copy of submit-url parameter - stack buffer overflow in formWsc due to unsafe copy of submit-url parameter - stack buffer overflow in formWlanMultipleAP due to unsafe copy of submit-url parameter - stack buffer overflow in formWlSiteSurvey due to unsafe copy of ifname parameter - stack buffer overflow in formStaticDHCP due to unsafe copy of hostname parameter - stack buffer overflow in formWsc due to unsafe copy of 'peerPin' parameter - arbitrary command execution in formSysCmd via the sysCmd parameter - arbitrary command injection in formWsc via the 'peerPin' parameter Exploitability of identified issues will differ based on what the end vendor/manufacturer did with the Realtek SDK webserver. Some vendors use it as-is, others add their own authentication implementation, some kept all the features from the server, some remove some of them, some inserted their own set of features. However, given that Realtek SDK implementation is full of insecure calls and that developers tends to re-use those examples in their custom code, any binary based on Realtek SDK webserver will probably contains its own set of issues on top of the Realtek ones (if kept). Successful exploitation of these issues allows remote attackers to gain arbitrary code execution on the device.

Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor web HTTP que expone una interfaz de administración que puede ser usada para configurar el punto de acceso. Se presentan dos versiones de esta interfaz de administración: una basada en Go-Ahead denominada webs y otra basada en Boa denominada boa. Ambas están afectadas por estas vulnerabilidades. Específicamente, estos binarios son vulnerables a los siguientes problemas - desbordamiento del búfer de la pila en formRebootCheck debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWsc debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlanMultipleAP debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlSiteSurvey debido a una copia no segura del parámetro ifname - desbordamiento del búfer de la pila en formStaticDHCP debido a una copia no segura del parámetro hostname - desbordamiento del buffer de la pila en formWsc debido a una copia no segura del parámetro "peerPin" - ejecución arbitraria de comandos en formSysCmd por medio del parámetro sysCmd - inyección arbitraria de comandos en formWsc por medio del parámetro "peerPin". Una Explotación de los problemas identificados variará en función de lo que el proveedor/fabricante final haya hecho con el servidor web del SDK de Realtek. Algunos vendedores lo usan tal cual, otros añaden su propia implementación de autenticación, algunos mantienen todas las funcionalidades del servidor, otros eliminan algunas de ellas, otros insertan su propio conjunto de características. Sin embargo, dado que la implementación del SDK de Realtek está llena de llamadas no seguras y que los desarrolladores tienden a reusar esos ejemplos en su código personalizado, cualquier binario basado en el servidor web del SDK de Realtek probablemente contenga su propio conjunto de problemas además de los de Realtek (si se mantienen). Una explotación con éxito de estos problemas permite a atacantes remotos obtener una ejecución de código arbitrario en el dispositivo.

Realtek AP-Router SDK HTTP web server boa contains a buffer overflow vulnerability due to unsafe copies of some overly long parameters submitted in the form that lead to denial-of-service (DoS).

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Network
Attack Complexity
Low
Authentication
None
Confidentiality
Complete
Integrity
Complete
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2021-06-23 CVE Reserved
  • 2021-08-16 CVE Published
  • 2021-11-03 Exploited in Wild
  • 2021-11-17 KEV Due Date
  • 2024-08-04 CVE Updated
  • 2024-08-04 First Exploit
  • 2024-11-17 EPSS Updated
CWE
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Realtek
Search vendor "Realtek"
Realtek Jungle Sdk
Search vendor "Realtek" for product "Realtek Jungle Sdk"
>= 2.0 <= 3.4.14b
Search vendor "Realtek" for product "Realtek Jungle Sdk" and version " >= 2.0 <= 3.4.14b"
-
Affected