ProHoster > блог > Навіны інтэрнэту > Уразлівасці, якія дазваляюць захапіць кіраванне камутатарамі Cisco, Zyxel і NETGEAR на чыпах RTL83xx
Уразлівасці, якія дазваляюць захапіць кіраванне камутатарамі Cisco, Zyxel і NETGEAR на чыпах RTL83xx
У камутатарах на базе чыпаў RTL83xx, уключаючы Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M і яшчэ больш за дзесятак прылад ад менш вядомых вытворцаў, выяўлены крытычныя ўразлівасці, якія дазваляюць неаўтэнтыфікаванаму атакаваламу атрымаць кантроль над камутатарам. Праблемы выкліканыя памылкамі ў SDK Realtek Managed Switch Controller, код з якога выкарыстоўваўся пры падрыхтоўцы прашывак.
Першая ўразлівасць (CVE-2019-1913) закранае кіраўнік web-інтэрфейс і дае магчымасць выканаць свой код з прывілеямі карыстальніка root. Уразлівасць выклікана недастатковай праверкай перадаюцца карыстачом параметраў і адсутнасцю належнай адзнакі меж буфера пры чытанні ўваходных дадзеных. У выніку, атакавалы можа выклікаць перапаўненне буфера праз адпраўку спецыяльна аформленага запыту і эксплуатаваць праблему для выканання свайго кода.
Другая ўразлівасць (CVE-2019-1912) дазваляе без аўтэнтыфікацыі загрузіць адвольныя файлы на камутатар, у тым ліку перазапісаць файлы з канфігурацыяй і арганізаваць запуск зваротнага shell для выдаленага ўваходу. Праблема выклікана няпоўнай праверкай паўнамоцтваў у web-інтэрфейсе.
Таксама можна адзначыць ухіленне меней небяспечнай уразлівасці (CVE-2019-1914), якая дазваляе пры наяўнасці непрывілеяванага аўтэнтыфікаванага ўваходу ў web-інтэрфейс выканаць адвольныя каманды з прывілеямі root. Праблемы ўхіленыя ў абнаўленнях прашывак Cisco Small Business 220 (1.1.4.4), Zyxel і NETGEAR. Дэталёвае апісанне метадаў эксплуатацыі плануецца апублікаваць 20 жніўня.
Праблемы таксама выяўляюцца ў іншых прыладах на чыпах RTL83xx, але яны пакуль не пацверджаны вытворцамі і не выпраўлены: