RTL83xx チップに基づく Cisco、Zyxel、NETGEAR スイッチの制御を奪うことを可能にする脆弱性

Cisco Small Business 83、Zyxel GS220-1900、NETGEAR GS24x、ALLNET ALL-SG75M、およびあまり知られていないメーカーの十数種類のデバイスを含む、RTL8208xx チップをベースにしたスイッチでは、 識別された 認証されていない攻撃者がスイッチを制御できるようになる重大な脆弱性。 この問題は、ファームウェアを準備するために使用されたコードである Realtek マネージド スイッチ コントローラー SDK のエラーが原因で発生します。

最初の脆弱性 (CVE-2019-1913) は Web コントロール インターフェイスに影響し、root ユーザー権限でコードを実行できるようになります。 この脆弱性は、ユーザーが指定したパラメータの検証が不十分であり、入力データを読み取るときにバッファ境界を適切に評価できないことが原因で発生します。 その結果、攻撃者は特別に作成したリクエストを送信することでバッファ オーバーフローを引き起こし、問題を悪用してコードを実行する可能性があります。

XNUMX 番目の脆弱性 (CVE-2019-1912) により、設定ファイルの上書きやリモート ログイン用のリバース シェルの起動など、認証なしで任意のファイルをスイッチにロードできるようになります。 この問題は、Web インターフェイスでの権限のチェックが不完全であることが原因で発生します。

危険性の低いものの排除にも注目できます。 脆弱性 (CVE-2019-1914)。これにより、Web インターフェイスへの権限のない認証ログインがある場合、root 権限で任意のコマンドを実行できます。 問題は、Cisco Small Business 220 (1.1.4.4)、Zyxel、および NETGEAR ファームウェアのアップデートで解決されています。 操作方法については詳しく説明する予定です 公開する 20 8月。

RTL83xx チップをベースとする他のデバイスでも問題が発生しますが、メーカーはまだ確認しておらず、修正されていません。

  • EnGenius EGS2110P、EWS1200-28TFP、EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • セリオ CS-2424G-24P;
  • Xhome ダウンループ-G24M;
  • アバニアクト (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC、GS-5424PLC;
  • オープンメッシュOMS24;
  • パッケージデバイスSX-8P;
  • TG-NET P3026M-24POE。

出所: オープンネット.ru

コメントを追加します