ProHoster > وبلاگ > اخبار اینترنتی > آسیبپذیریهایی که به کنترل سوئیچهای Cisco، Zyxel و NETGEAR در تراشههای RTL83xx اجازه میدهند.
آسیبپذیریهایی که به کنترل سوئیچهای Cisco، Zyxel و NETGEAR در تراشههای RTL83xx اجازه میدهند.
در سوئیچهای مبتنی بر تراشههای RTL83xx، از جمله Cisco Small Business 220، Zyxel GS1900-24، NETGEAR GS75x، ALLNET ALL-SG8208M و بیش از دهها دستگاه از تولیدکنندگان کمتر شناخته شده، شناخته شده است آسیبپذیریهای حیاتی که به مهاجمی که احراز هویت نشده اجازه میدهد کنترل سوئیچ را به دست آورد. مشکلات ناشی از خطاهایی در Realtek Managed Switch Controller SDK است که کدی از آن برای آماده سازی سیستم عامل استفاده شده است.
آسیب پذیری اول (CVE-2019-1913) رابط کنترل وب را تحت تأثیر قرار می دهد و امکان اجرای کد شما با امتیازات کاربر ریشه را فراهم می کند. این آسیب پذیری به دلیل اعتبار سنجی ناکافی پارامترهای ارائه شده توسط کاربر و عدم ارزیابی صحیح مرزهای بافر هنگام خواندن داده های ورودی است. در نتیجه، یک مهاجم میتواند با ارسال یک درخواست ساختهشده خاص، سرریز بافر ایجاد کند و از مشکل برای اجرای کد خود سوء استفاده کند.
آسیب پذیری دوم (CVE-2019-1912) اجازه می دهد تا فایل های دلخواه بدون احراز هویت، از جمله بازنویسی فایل های پیکربندی و راه اندازی پوسته معکوس برای ورود از راه دور، روی سوئیچ بارگذاری شوند. مشکل به دلیل بررسی ناقص مجوزها در رابط وب ایجاد می شود.
شما همچنین می توانید به حذف کمتر خطرناک توجه کنید آسیب پذیری ها (CVE-2019-1914)، که به دستورات دلخواه اجازه می دهد تا در صورت وجود یک ورود احراز هویت غیرمجاز به رابط وب، با امتیازات ریشه اجرا شوند. مشکلات در Cisco Small Business 220 (1.1.4.4)، Zyxel، و به روز رسانی سیستم عامل NETGEAR حل شده است. شرح مفصلی از روش های عملیاتی برنامه ریزی شده است انتشار 20 آگوست.
مشکلات در دستگاه های دیگر مبتنی بر تراشه های RTL83xx نیز ظاهر می شود، اما هنوز توسط سازندگان تایید نشده و رفع نشده اند: