ProHoster > Blog > internetové zprávy > Převzetí zranitelností, které umožňují ovládání přepínačů Cisco, Zyxel a NETGEAR na čipech RTL83xx
Převzetí zranitelností, které umožňují ovládání přepínačů Cisco, Zyxel a NETGEAR na čipech RTL83xx
V přepínačích založených na čipech RTL83xx, včetně Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M a více než tuctu zařízení od méně známých výrobců, identifikované kritické zranitelnosti, které umožňují neověřenému útočníkovi získat kontrolu nad přepínačem. Problémy jsou způsobeny chybami v Realtek Managed Switch Controller SDK, kód, ze kterého byl použit k přípravě firmwaru.
První zranitelnost (CVE-2019-1913) ovlivňuje webové ovládací rozhraní a umožňuje spouštět váš kód s oprávněními uživatele root. Tato zranitelnost je způsobena nedostatečnou validací parametrů zadaných uživatelem a nesprávným vyhodnocením hranic vyrovnávací paměti při čtení vstupních dat. V důsledku toho může útočník způsobit přetečení vyrovnávací paměti odesláním speciálně vytvořeného požadavku a zneužít problém ke spuštění svého kódu.
Druhá zranitelnost (CVE-2019-1912) umožňuje načítání libovolných souborů do přepínače bez ověřování, včetně přepsání konfiguračních souborů a spuštění zpětného shellu pro vzdálené přihlášení. Problém je způsoben neúplnou kontrolou oprávnění ve webovém rozhraní.
Můžete také zaznamenat odstranění méně nebezpečných zranitelnosti (CVE-2019-1914), který umožňuje spouštění libovolných příkazů s právy root, pokud existuje neprivilegované ověřené přihlášení k webovému rozhraní. Problémy jsou vyřešeny v aktualizacích firmwaru Cisco Small Business 220 (1.1.4.4), Zyxel a NETGEAR. Plánuje se podrobný popis provozních metod publikovat 20 srpnu.
Problémy se objevují i v dalších zařízeních založených na čipech RTL83xx, ale zatím nebyly potvrzeny výrobci a nebyly opraveny: