ಪ್ರೊಹೋಸ್ಟರ್ > Блог > ಇಂಟರ್ನೆಟ್ ಸುದ್ದಿ > RTL83xx ಚಿಪ್ಗಳಲ್ಲಿ Cisco, Zyxel ಮತ್ತು NETGEAR ಸ್ವಿಚ್ಗಳ ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುವ ದೋಷಗಳು
RTL83xx ಚಿಪ್ಗಳಲ್ಲಿ Cisco, Zyxel ಮತ್ತು NETGEAR ಸ್ವಿಚ್ಗಳ ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುವ ದೋಷಗಳು
В коммутаторах на базе чипов RTL83xx, включая Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, ಗುರುತಿಸಲಾಗಿದೆ критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль над коммутатором. Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, код из которого использовался при подготовке прошивок.
ಮೊದಲ ದುರ್ಬಲತೆ (CVE-2019-1913) затрагивает управляющий web-интерфейс и даёт возможность выполнить свой код с привилегиями пользователя root. Уязвимость вызвана недостаточной проверкой передаваемых пользователем параметров и отсутствием должной оценки границ буфера при чтении входных данных. В результате, атакующий может вызвать переполнение буфера через отправку специально оформленного запроса и эксплуатировать проблему для выполнения своего кода.
ಎರಡನೇ ದುರ್ಬಲತೆ (CVE-2019-1912) позволяет без аутентификации загрузить произвольные файлы на коммутатор, в том числе перезаписать файлы с конфигурацией и организовать запуск обратного shell для удалённого входа. Проблема вызвана неполной проверкой полномочий в web-интерфейсе.
Также можно отметить устранение менее опасной ದುರ್ಬಲತೆಗಳು (CVE-2019-1914), которая позволяет при наличии непривилегированного аутентифицированного входа в web-интерфейс выполнить произвольные команды с привилегиями root. Проблемы устранены в обновлениях прошивок Cisco Small Business 220 (1.1.4.4), Zyxel и NETGEAR. Детальное описание методов эксплуатации планируется ಪ್ರಕಟಿಸಿ ಆಗಸ್ಟ್ 20.
Проблемы также проявляются в других устройствах на чипах RTL83xx, но они пока не подтверждены производителями и не исправлены: