Vulnerabilidades que permiten controlar os interruptores Cisco, Zyxel e NETGEAR nos chips RTL83xx.

En conmutadores baseados en chips RTL83xx, incluídos Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M e máis dunha ducia de dispositivos de fabricantes menos coñecidos, identificado vulnerabilidades críticas que permiten a un atacante non autenticado conseguir o control do interruptor. Os problemas son causados ​​por erros no SDK Realtek Managed Switch Controller, cuxo código se utilizou para preparar o firmware.

Primeira vulnerabilidade (CVE-2019-1913) afecta á interface de control web e fai posible executar o seu código con privilexios de usuario root. A vulnerabilidade débese a unha validación insuficiente dos parámetros proporcionados polo usuario e á falla de avaliar correctamente os límites do búfer ao ler os datos de entrada. Como resultado, un atacante pode provocar un desbordamento do búfer enviando unha solicitude especialmente elaborada e explotar o problema para executar o seu código.

Segunda vulnerabilidade (CVE-2019-1912) permite cargar ficheiros arbitrarios no switch sen autenticación, incluíndo sobrescribir ficheiros de configuración e lanzar un shell inverso para o inicio de sesión remoto. O problema é causado por unha comprobación incompleta dos permisos na interface web.

Tamén pode notar a eliminación de menos perigosos vulnerabilidades (CVE-2019-1914), que permite que se executen comandos arbitrarios con privilexios de root se hai un inicio de sesión autenticado sen privilexios na interface web. Os problemas resólvense nas actualizacións de firmware de Cisco Small Business 220 (1.1.4.4), Zyxel e NETGEAR. Prevese unha descrición detallada dos métodos operativos publicar 20 agosto.

Os problemas tamén aparecen noutros dispositivos baseados en chips RTL83xx, pero aínda non foron confirmados polos fabricantes e non foron solucionados:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Open Mesh OMS24;
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.

Fonte: opennet.ru

Engadir un comentario