Nõrgad, mis võimaldavad RTL83xx kiipide Cisco, Zyxeli ja NETGEARi lülitite juhtimist üle võtta

RTL83xx kiipidel põhinevates lülitites, sealhulgas Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M ja enam kui kümnes vähemtuntud tootja seadmes, paljastatud kriitilised haavatavused, mis võimaldavad autentimata ründajal lüliti üle kontrolli saada. Probleemide põhjuseks on vead Realtek Managed Switch Controller SDK-s, mille koodi kasutati püsivara ettevalmistamisel.

Esimene haavatavus (CVE-2019-1913) mõjutab veebijuhtimisliidest ja võimaldab käivitada teie koodi juurkasutaja õigustega. Haavatavuse põhjuseks on kasutaja esitatud parameetrite ebapiisav valideerimine ja suutmatus sisendandmete lugemisel puhvri piire õigesti hinnata. Selle tulemusena võib ründaja põhjustada puhvri ületäitumise, saates spetsiaalselt koostatud päringu ja kasutada probleemi ära oma koodi käivitamiseks.

Teine haavatavus (CVE-2019-1912) võimaldab ilma autentimiseta lülitisse laadida suvalisi faile, sealhulgas konfiguratsioonifailide ülekirjutamist ja kaugsisselogimise pöördkesta käivitamist. Probleemi põhjustab veebiliidese lubade mittetäielik kontroll.

Võite märkida ka vähem ohtlike kõrvaldamise haavatavused (CVE-2019-1914), mis võimaldab suvaliste käskude täitmist juurõigustega, kui veebiliidesesse on privilegeeritud autentitud sisselogimine. Probleemid on lahendatud Cisco Small Business 220 (1.1.4.4), Zyxeli ja NETGEARi püsivara värskendustes. Kavas on töömeetodite üksikasjalik kirjeldus avaldada 20 august.

Probleemid ilmnevad ka teistes RTL83xx kiipidel põhinevates seadmetes, kuid tootjad pole neid veel kinnitanud ega parandatud:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Ava Mesh OMS24;
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.

Allikas: opennet.ru

Lisa kommentaar