تسمح نقاط الضعف بالتحكم في محولات Cisco و Zyxel و NETGEAR استنادًا إلى شرائح RTL83xx

في المحولات المستندة إلى شرائح RTL83xx، بما في ذلك Cisco Small Business 220 وZyxel GS1900-24 وNETGEAR GS75x وALLNET ALL-SG8208M وأكثر من عشرة أجهزة من شركات مصنعة أقل شهرة، تم تحديدها نقاط الضعف الحرجة التي تسمح للمهاجم غير المصادق بالتحكم في المحول. تحدث المشكلات بسبب أخطاء في Realtek Managed Switch Controller SDK، وهو الرمز الذي تم استخدام الكود منه لإعداد البرنامج الثابت.

الضعف الأول (CVE-2019-1913) يؤثر على واجهة التحكم في الويب ويجعل من الممكن تنفيذ التعليمات البرمجية الخاصة بك بامتيازات المستخدم الجذر. يرجع سبب الثغرة الأمنية إلى عدم كفاية التحقق من صحة المعلمات المقدمة من قبل المستخدم والفشل في تقييم حدود المخزن المؤقت بشكل صحيح عند قراءة بيانات الإدخال. ونتيجة لذلك، يمكن للمهاجم أن يتسبب في تجاوز سعة المخزن المؤقت عن طريق إرسال طلب معد خصيصًا واستغلال المشكلة لتنفيذ التعليمات البرمجية الخاصة به.

الضعف الثاني (CVE-2019-1912) يسمح بتحميل ملفات عشوائية على المحول دون مصادقة، بما في ذلك الكتابة فوق ملفات التكوين وإطلاق shell العكسي لتسجيل الدخول عن بعد. سبب المشكلة هو التحقق غير الكامل من الأذونات في واجهة الويب.

يمكنك أيضًا ملاحظة القضاء على الأشياء الأقل خطورة نقاط الضعف (CVE-2019-1914)، والذي يسمح بتنفيذ الأوامر التعسفية بامتيازات الجذر إذا كان هناك تسجيل دخول مصادق عليه بدون امتيازات إلى واجهة الويب. يتم حل المشكلات في تحديثات البرامج الثابتة Cisco Small Business 220 (1.1.4.4) وZyxel وNETGEAR. تم التخطيط لوصف تفصيلي لأساليب التشغيل ينشر 20 اغسطس اب.

تظهر المشاكل أيضًا في الأجهزة الأخرى المعتمدة على شرائح RTL83xx، لكن لم يتم تأكيدها بعد من قبل الشركات المصنعة ولم يتم إصلاحها:

  • إنجينيوس EGS2110P، EWS1200-28TFP، EWS1200-28TFP؛
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • درايتيك فيجورسويتش P1100؛
  • سيريو CS-2424G-24P؛
  • Xhome داونلوب-G24M؛
  • أبانياكت (INABA) AML2-PS16-17GP L2؛
  • شبكات أراكنيس (SnapAV) AN-310-SW-16-POE؛
  • اديماكس GS-5424PLC، GS-5424PLC؛
  • فتح شبكة OMS24؛
  • Pakedgedevice SX-8P;
  • تي جي-نت P3026M-24POE.

المصدر: opennet.ru

إضافة تعليق