Vulnérabilités permettant de prendre le contrôle des commutateurs Cisco, Zyxel et NETGEAR sur puces RTL83xx

Dans les commutateurs basés sur des puces RTL83xx, notamment Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M et plus d'une douzaine d'appareils de fabricants moins connus, identifié vulnérabilités critiques qui permettent à un attaquant non authentifié de prendre le contrôle du commutateur. Les problèmes sont causés par des erreurs dans le SDK Realtek Managed Switch Controller, dont le code a été utilisé pour préparer le micrologiciel.

Première vulnérabilité (CVE-2019-1913) affecte l'interface de contrôle Web et permet d'exécuter votre code avec les privilèges de l'utilisateur root. La vulnérabilité est due à une validation insuffisante des paramètres fournis par l'utilisateur et à l'incapacité d'évaluer correctement les limites de la mémoire tampon lors de la lecture des données d'entrée. En conséquence, un attaquant peut provoquer un débordement de tampon en envoyant une requête spécialement conçue et exploiter le problème pour exécuter son code.

Deuxième vulnérabilité (CVE-2019-1912) permet de charger des fichiers arbitraires sur le commutateur sans authentification, notamment en écrasant les fichiers de configuration et en lançant un shell inversé pour la connexion à distance. Le problème est dû à une vérification incomplète des autorisations dans l'interface Web.

On peut également noter l'élimination des moins dangereux vulnérabilités (CVE-2019-1914), qui permet d'exécuter des commandes arbitraires avec les privilèges root s'il existe une connexion authentifiée non privilégiée à l'interface Web. Les problèmes sont résolus dans les mises à jour du micrologiciel Cisco Small Business 220 (1.1.4.4), Zyxel et NETGEAR. Une description détaillée des modes opératoires est prévue publier 20 Août.

Des problèmes apparaissent également dans d'autres appareils basés sur des puces RTL83xx, mais ils n'ont pas encore été confirmés par les fabricants et n'ont pas été résolus :

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP ;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100 ;
  • CERIO CS-2424G-24P ;
  • Xhome DownLoop-G24M ;
  • Abaniact (INABA) AML2-PS16-17GP L2 ;
  • Réseaux Araknis (SnapAV) AN-310-SW-16-POE ;
  • EDIMAX GS-5424PLC, GS-5424PLC ;
  • Maille ouverte OMS24 ;
  • Appareil en paquet SX-8P ;
  • TG-NET P3026M-24POE.

Source: opennet.ru

Ajouter un commentaire