Vulnerabilidades que permiten tomar el control de los conmutadores Cisco, Zyxel y NETGEAR en chips RTL83xx

En conmutadores basados ​​​​en chips RTL83xx, incluidos Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M y más de una docena de dispositivos de fabricantes menos conocidos, identificado Vulnerabilidades críticas que permiten que un atacante no autenticado obtenga el control del conmutador. Los problemas se deben a errores en el SDK del controlador de conmutador administrado Realtek, cuyo código se utilizó para preparar el firmware.

Primera vulnerabilidad (CVE-2019-1913) afecta la interfaz de control web y permite ejecutar su código con privilegios de usuario root. La vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario y a la imposibilidad de evaluar adecuadamente los límites del búfer al leer los datos de entrada. Como resultado, un atacante puede provocar un desbordamiento del búfer enviando una solicitud especialmente diseñada y aprovechar el problema para ejecutar su código.

Segunda vulnerabilidad (CVE-2019-1912) permite cargar archivos arbitrarios en el conmutador sin autenticación, incluida la sobrescritura de archivos de configuración y el inicio de un shell inverso para el inicio de sesión remoto. El problema se debe a una verificación incompleta de los permisos en la interfaz web.

También se puede observar la eliminación de menos peligrosos. vulnerabilidades (CVE-2019-1914), que permite ejecutar comandos arbitrarios con privilegios de root si hay un inicio de sesión autenticado sin privilegios en la interfaz web. Los problemas se resuelven en las actualizaciones de firmware de Cisco Small Business 220 (1.1.4.4), Zyxel y NETGEAR. Está prevista una descripción detallada de los métodos operativos. publicar 20 agosto.

También aparecen problemas en otros dispositivos basados ​​en chips RTL83xx, pero aún no han sido confirmados por los fabricantes y no se han solucionado:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Redes Araknis (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Malla abierta OMS24;
  • Dispositivo empaquetado SX-8P;
  • TG-NET P3026M-24POE.

Fuente: opennet.ru

Añadir un comentario