Vulnerabilità che consentono di prendere il controllo degli switch Cisco, Zyxel e NETGEAR basati su chip RTL83xx

Negli switch basati sui chip RTL83xx, tra cui Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M e più di una dozzina di dispositivi di produttori meno conosciuti, identificato vulnerabilità critiche che consentono a un utente malintenzionato non autenticato di ottenere il controllo dello switch. I problemi sono causati da errori nell'SDK Realtek Managed Switch Controller, il cui codice è stato utilizzato per preparare il firmware.

Prima vulnerabilità (CVE-2019-1913) influisce sull'interfaccia di controllo web e consente di eseguire il codice con privilegi di utente root. La vulnerabilità è dovuta alla convalida insufficiente dei parametri forniti dall'utente e all'incapacità di valutare correttamente i limiti del buffer durante la lettura dei dati di input. Di conseguenza, un utente malintenzionato può causare un overflow del buffer inviando una richiesta appositamente predisposta e sfruttare il problema per eseguire il proprio codice.

Seconda vulnerabilità (CVE-2019-1912) consente il caricamento di file arbitrari sullo switch senza autenticazione, inclusa la sovrascrittura dei file di configurazione e l'avvio di una shell inversa per l'accesso remoto. Il problema è causato dal controllo incompleto delle autorizzazioni nell'interfaccia web.

Puoi anche notare l'eliminazione di quelli meno pericolosi vulnerabilità (CVE-2019-1914), che consente l'esecuzione di comandi arbitrari con privilegi di root se è presente un accesso autenticato senza privilegi all'interfaccia web. I problemi vengono risolti negli aggiornamenti del firmware Cisco Small Business 220 (1.1.4.4), Zyxel e NETGEAR. È prevista una descrizione dettagliata delle modalità operative pubblicare 20 agosto.

Problemi si riscontrano anche in altri dispositivi basati sui chip RTL83xx, ma non sono stati ancora confermati dai produttori e non sono stati risolti:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Reti Araknis (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Maglia aperta OMS24;
  • Dispositivo integrato SX-8P;
  • TG-NET P3026M-24POE.

Fonte: opennet.ru

Aggiungi un commento