ProHoster > Blog > internetes hírek > A biztonsági rések, amelyek lehetővé teszik az RTL83xx lapkák Cisco, Zyxel és NETGEAR kapcsolóinak vezérlését
A biztonsági rések, amelyek lehetővé teszik az RTL83xx lapkák Cisco, Zyxel és NETGEAR kapcsolóinak vezérlését
Az RTL83xx chipekre épülő kapcsolókban, köztük a Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M és több mint egy tucat, kevésbé ismert gyártó eszközén, azonosított kritikus biztonsági rések, amelyek lehetővé teszik a nem hitelesített támadó számára, hogy átvegye az irányítást a kapcsoló felett. A problémákat a Realtek Managed Switch Controller SDK hibái okozzák, amelynek kódját a firmware előkészítéséhez használták fel.
Az első sebezhetőség (CVE-2019-1913) hatással van a webes vezérlőfelületre, és lehetővé teszi a kód futtatását root felhasználói jogosultságokkal. A sérülékenység oka a felhasználó által megadott paraméterek elégtelen érvényesítése, valamint a pufferhatárok megfelelő kiértékelése a bemeneti adatok olvasásakor. Ennek eredményeként a támadó puffertúlcsordulást okozhat egy speciálisan kialakított kérés elküldésével, és a problémát kihasználva végrehajthatja a kódját.
Második sebezhetőség (CVE-2019-1912) lehetővé teszi tetszőleges fájlok betöltését a kapcsolóra hitelesítés nélkül, beleértve a konfigurációs fájlok felülírását és a távoli bejelentkezés fordított shelljének elindítását. A problémát a webes felület engedélyeinek hiányos ellenőrzése okozza.
Azt is megjegyezheti, hogy megszünteti a kevésbé veszélyes sebezhetőségek (CVE-2019-1914), amely lehetővé teszi tetszőleges parancsok root jogosultságokkal történő végrehajtását, ha van egy privilegizált hitelesített bejelentkezés a webes felületre. A problémákat a Cisco Small Business 220 (1.1.4.4), a Zyxel és a NETGEAR firmware-frissítések javítják. A működési módszerek részletes leírását tervezik közzé 20 augusztus.
A problémák más RTL83xx chipekre épülő készülékekben is megjelennek, de a gyártók még nem erősítették meg és nem javították ki: