ProHoster > Օրագիր > ինտերնետ նորություններ > Խոցելիություններ, որոնք թույլ են տալիս վերահսկել Cisco, Zyxel և NETGEAR անջատիչները, որոնք հիմնված են RTL83xx չիպերի վրա
Խոցելիություններ, որոնք թույլ են տալիս վերահսկել Cisco, Zyxel և NETGEAR անջատիչները, որոնք հիմնված են RTL83xx չիպերի վրա
RTL83xx չիպերի վրա հիմնված անջատիչներում, ներառյալ Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M և ավելի քան մեկ տասնյակ սարքեր ավելի քիչ հայտնի արտադրողներից, նույնացվել է կրիտիկական խոցելիություններ, որոնք թույլ են տալիս չհաստատված հարձակվողին վերահսկել անջատիչը: Խնդիրները առաջացել են Realtek Managed Switch Controller SDK-ի սխալներից, որից ծածկագիրը օգտագործվել է որոնվածը պատրաստելու համար:
Առաջին խոցելիությունը (CVE-2019-1913) ազդում է վեբ կառավարման ինտերֆեյսի վրա և հնարավորություն է տալիս ձեր կոդը գործարկել արմատային օգտվողի արտոնություններով: Խոցելիությունը պայմանավորված է օգտատիրոջ կողմից տրամադրված պարամետրերի անբավարար վավերացմամբ և մուտքային տվյալները կարդալիս բուֆերային սահմանները ճիշտ գնահատելու ձախողմամբ: Արդյունքում, հարձակվողը կարող է առաջացնել բուֆերի արտահոսք՝ ուղարկելով հատուկ մշակված հարցում և շահագործել խնդիրը՝ գործարկելու իրենց կոդը:
Երկրորդ խոցելիությունը (CVE-2019-1912) թույլ է տալիս կամայական ֆայլեր բեռնել անջատիչի վրա՝ առանց նույնականացման, ներառյալ կազմաձևման ֆայլերի վերագրանցումը և հեռակա մուտքի համար հակադարձ կեղևի գործարկումը: Խնդիրը պայմանավորված է վեբ ինտերֆեյսի թույլտվությունների թերի ստուգմամբ:
Կարելի է նաև նշել նվազ վտանգավորի վերացումը խոցելիություններ (CVE-2019-1914), որը թույլ է տալիս կամայական հրամաններ կատարել արմատային արտոնություններով, եթե առկա է վեբ ինտերֆեյսի անօրինական վավերացված մուտք: Խնդիրները լուծվում են Cisco Small Business 220 (1.1.4.4), Zyxel և NETGEAR որոնվածի թարմացումներում: Նախատեսվում է շահագործման մեթոդների մանրամասն նկարագրություն հրապարակել 20 օգոստոս:
Խնդիրները հայտնվում են նաև RTL83xx չիպերի վրա հիմնված այլ սարքերում, բայց դրանք դեռ չեն հաստատվել արտադրողների կողմից և չեն շտկվել.