ProHoster > Log > Internett-nyheter > Sårbarheter som gjør at kontroll over Cisco-, Zyxel- og NETGEAR-svitsjer på RTL83xx-brikker kan overtas
Sårbarheter som gjør at kontroll over Cisco-, Zyxel- og NETGEAR-svitsjer på RTL83xx-brikker kan overtas
I svitsjer basert på RTL83xx-brikker, inkludert Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M og mer enn et dusin enheter fra mindre kjente produsenter, identifisert kritiske sårbarheter som lar en uautentisert angriper få kontroll over svitsjen. Problemene er forårsaket av feil i Realtek Managed Switch Controller SDK, koden som ble brukt til å klargjøre fastvaren.
Første sårbarhet (CVE-2019-1913) påvirker webkontrollgrensesnittet og gjør det mulig å kjøre koden din med root-brukerrettigheter. Sårbarheten skyldes utilstrekkelig validering av brukerleverte parametere og manglende korrekt evaluering av buffergrenser ved lesing av inndata. Som et resultat kan en angriper forårsake bufferoverflyt ved å sende en spesiallaget forespørsel og utnytte problemet til å kjøre koden deres.
Andre sårbarhet (CVE-2019-1912) lar vilkårlige filer lastes inn på svitsjen uten autentisering, inkludert overskriving av konfigurasjonsfiler og lansering av et omvendt skall for ekstern pålogging. Problemet er forårsaket av ufullstendig sjekk av tillatelser i nettgrensesnittet.
Du kan også merke eliminering av mindre farlig sårbarheter (CVE-2019-1914), som lar vilkårlige kommandoer utføres med root-privilegier hvis det er en uprivilegert autentisert pålogging til webgrensesnittet. Problemer løses i Cisco Small Business 220 (1.1.4.4), Zyxel og NETGEAR fastvareoppdateringer. Det planlegges en detaljert beskrivelse av driftsmetoder publisere 20. august.
Problemer vises også i andre enheter basert på RTL83xx-brikker, men de er ennå ikke bekreftet av produsentene og har ikke blitt fikset: