آسیب‌پذیری‌هایی که به کنترل سوئیچ‌های Cisco، Zyxel و NETGEAR در تراشه‌های RTL83xx اجازه می‌دهند.

در سوئیچ‌های مبتنی بر تراشه‌های RTL83xx، از جمله Cisco Small Business 220، Zyxel GS1900-24، NETGEAR GS75x، ALLNET ALL-SG8208M و بیش از ده‌ها دستگاه از تولیدکنندگان کمتر شناخته شده، شناخته شده است آسیب‌پذیری‌های حیاتی که به مهاجمی که احراز هویت نشده اجازه می‌دهد کنترل سوئیچ را به دست آورد. مشکلات ناشی از خطاهایی در Realtek Managed Switch Controller SDK است که کدی از آن برای آماده سازی سیستم عامل استفاده شده است.

آسیب پذیری اول (CVE-2019-1913) رابط کنترل وب را تحت تأثیر قرار می دهد و امکان اجرای کد شما با امتیازات کاربر ریشه را فراهم می کند. این آسیب پذیری به دلیل اعتبار سنجی ناکافی پارامترهای ارائه شده توسط کاربر و عدم ارزیابی صحیح مرزهای بافر هنگام خواندن داده های ورودی است. در نتیجه، یک مهاجم می‌تواند با ارسال یک درخواست ساخته‌شده خاص، سرریز بافر ایجاد کند و از مشکل برای اجرای کد خود سوء استفاده کند.

آسیب پذیری دوم (CVE-2019-1912) اجازه می دهد تا فایل های دلخواه بدون احراز هویت، از جمله بازنویسی فایل های پیکربندی و راه اندازی پوسته معکوس برای ورود از راه دور، روی سوئیچ بارگذاری شوند. مشکل به دلیل بررسی ناقص مجوزها در رابط وب ایجاد می شود.

شما همچنین می توانید به حذف کمتر خطرناک توجه کنید آسیب پذیری ها (CVE-2019-1914)، که به دستورات دلخواه اجازه می دهد تا در صورت وجود یک ورود احراز هویت غیرمجاز به رابط وب، با امتیازات ریشه اجرا شوند. مشکلات در Cisco Small Business 220 (1.1.4.4)، Zyxel، و به روز رسانی سیستم عامل NETGEAR حل شده است. شرح مفصلی از روش های عملیاتی برنامه ریزی شده است انتشار 20 آگوست.

مشکلات در دستگاه های دیگر مبتنی بر تراشه های RTL83xx نیز ظاهر می شود، اما هنوز توسط سازندگان تایید نشده و رفع نشده اند:

  • EnGenius EGS2110P، EWS1200-28TFP، EWS1200-28TFP؛
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2؛
  • شبکه های آراکنیس (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • مش OMS24 را باز کنید.
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.

منبع: opennet.ru

اضافه کردن نظر