ProHoster > Blog > netfréttir > Veikleikar sem gera kleift að taka yfir stjórn Cisco, Zyxel og NETGEAR rofa á RTL83xx flísum
Veikleikar sem gera kleift að taka yfir stjórn Cisco, Zyxel og NETGEAR rofa á RTL83xx flísum
Í rofum byggðum á RTL83xx flísum, þar á meðal Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M og meira en tugi tækja frá minna þekktum framleiðendum, auðkennd mikilvægar veikleikar sem gera óvottaðum árásarmanni kleift að ná stjórn á rofanum. Vandamálin stafa af villum í Realtek Managed Switch Controller SDK, kóðinn sem var notaður til að undirbúa fastbúnaðinn.
Fyrsta varnarleysið (CVE-2019-1913) hefur áhrif á vefstýringarviðmótið og gerir það mögulegt að keyra kóðann þinn með rótnotendaréttindum. Varnarleysið stafar af ófullnægjandi sannprófun á færibreytum sem notendur hafa lagt fram og að ekki er hægt að meta jafnamörk á réttan hátt við lestur inntaksgagna. Fyrir vikið getur árásarmaður valdið yfirflæði biðminni með því að senda sérútbúna beiðni og nýtt sér vandamálið til að keyra kóðann sinn.
Annað varnarleysi (CVE-2019-1912) gerir kleift að hlaða handahófskenndum skrám á rofann án auðkenningar, þar á meðal að skrifa yfir stillingarskrár og ræsa öfuga skel fyrir ytri innskráningu. Vandamálið stafar af ófullnægjandi athugun á heimildum í vefviðmótinu.
Þú getur líka athugað brotthvarf minna hættulegra varnarleysi (CVE-2019-1914), sem gerir kleift að framkvæma handahófskenndar skipanir með rótarréttindum ef það er óforréttinda auðkennd innskráning á vefviðmótið. Vandamál eru leyst í Cisco Small Business 220 (1.1.4.4), Zyxel og NETGEAR fastbúnaðaruppfærslum. Gert er ráð fyrir nákvæmri lýsingu á rekstraraðferðum birta 20. ágúst.
Vandamál birtast einnig í öðrum tækjum sem byggjast á RTL83xx flögum, en þau hafa ekki enn verið staðfest af framleiðendum og hefur ekki verið lagað: