ASFیک نقص امنیتی مهم در Framework نرم‌افزار پیشرفته میکروچیپ (ASF) فاش شده است که اگر با موفقیت مورد بهره‌برداری قرار گیرد، می‌تواند منجر به اجرای کد از راه دور شود.

این آسیب‌پذیری که با نام CVE-2024-7490 شناسایی می‌شود[۱]، دارای امتیاز ۵/۹ در مقیاس CVSS از حداکثر ۱۰ است. این آسیب‌پذیری سرریز مبتنی بر پشته در اجرای سرور tinydhcp توسط ASF توصیف شده است که ناشی از عدم اعتبارسنجی ورودی کافی است.

مرکز هماهنگی CERT (CERT/CC) در گزارشی گفت[۲]: «یک آسیب‌پذیری در همه نمونه‌های عمومی در دسترس از پایگاه کد ASF وجود دارد که به درخواست DHCP ساخته‌شده ویژه اجازه می‌دهد تا سرریز مبتنی بر پشته ایجاد کند که می‌تواند منجر به اجرای کد از راه دور شود».

با توجه به اینکه این نرم‌افزار دیگر پشتیبانی نمی‌شود و در کدهای مبتنی بر اینترنت اشیا ریشه دارد، CERT/CC هشدار داده است که این آسیب‌پذیری “احتمالاً در بسیاری از مکان‌ها در سطح اینترنت ظاهر می‌شود.”

این مشکل بر ASF 3.52.0.2574 و تمام نسخه‌های قبلی نرم‌افزار تأثیر می‌گذارد، و آژانس همچنین خاطرنشان می‌کند که چندین fork نرم‌افزار tinydhcp نیز احتمالاً مستعد این نقص هستند.

در حال حاضر هیچ اصلاحی برای پرداختن به CVE-2024-7490 وجود ندارد و به‌استثناء جایگزینی سرویس tinydhcp با سرویس دیگری که همان مشکل را ندارد.

این توسعه زمانی انجام می‌شود که SonicWall Capture Labs یک آسیب‌پذیری[۳] (CVE-2024-20017) شدید بدون کلیک را که بر چیپ‌ست‌هایWi-Fi MediaTek  تأثیر می‌گذارد، ارائه می‌کند که می‌تواند دری را برای اجرای کد از راه دور بدون نیاز به هیچ‌گونه تعامل کاربر به دلیل خارج شدن از سیستم باز کند.

این شرکت گفت[۴]: «نسخه‌های آسیب‌دیده شامل MediaTek SDK نسخه‌های ۷٫۴٫۰٫۱ و قدیمی‌تر و همچنین OpenWrt 19.07 و ۲۱٫۰۲ هستند. این به طیف وسیعی از دستگاه‌های آسیب‌پذیر ازجمله روترها و گوشی‌های هوشمند ترجمه می‌شود.»

این آسیب‌پذیری یک سرریز بافر است که درنتیجه مقدار طولی است که مستقیماً از داده‌های بسته کنترل‌شده توسط مهاجم بدون بررسی مرزها گرفته می‌شود و در یک نسخه حافظه قرار می‌گیرد. این سرریز بافر یک نوشتن خارج از محدوده ایجاد می‌کند.

وصله‌ای برای این آسیب‌پذیری توسط MediaTek در مارس ۲۰۲۴ منتشر شد[۵]، اگرچه احتمال بهره‌برداری با در دسترس بودن عمومی[۶] یک بهره‌بردار اثبات ادعا (PoC) از ۳۰ اوت ۲۰۲۴ افزایش یافته است.

 

منابع

[۱] https://www.cve.org/CVERecord?id=CVE-2024-7490

[۲] https://kb.cert.org/vuls/id/138043

[۳] https://www.cve.org/CVERecord?id=CVE-2024-20017

[۴] https://blog.sonicwall.com/en-us/2024/09/critical-exploit-in-mediatek-wi-fi-chipsets-zero-click-vulnerability-cve-2024-20017-threatens-routers-and-smartphones

[۵] https://corp.mediatek.com/product-security-bulletin/March-2024

[۶] https://github.com/mellow-hype/cve-2024-20017/tree/main

[۷] https://thehackernews.com/2024/09/critical-flaw-in-microchip-asf-exposes.html