Luki umożliwiające przejęcie kontroli nad przełącznikami Cisco, Zyxel i NETGEAR na chipach RTL83xx

W przełącznikach opartych na chipach RTL83xx, m.in. Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M i kilkunastu urządzeniach mniej znanych producentów, zidentyfikowane krytyczne luki, które pozwalają nieuwierzytelnionemu atakującemu przejąć kontrolę nad przełącznikiem. Problemy wynikają z błędów w pakiecie Realtek Managed Switch Controller SDK, z którego kodu użyto do przygotowania oprogramowania sprzętowego.

Pierwsza luka (CVE-2019-1913) wpływa na interfejs kontroli sieci i umożliwia wykonanie kodu z uprawnieniami użytkownika root. Luka wynika z niewystarczającej walidacji parametrów dostarczonych przez użytkownika i nieprawidłowej oceny granic buforów podczas odczytu danych wejściowych. W rezultacie osoba atakująca może spowodować przepełnienie bufora, wysyłając specjalnie spreparowane żądanie i wykorzystać problem do wykonania swojego kodu.

Druga luka (CVE-2019-1912) umożliwia ładowanie dowolnych plików na przełącznik bez uwierzytelniania, w tym nadpisywanie plików konfiguracyjnych i uruchamianie powłoki odwrotnej w celu zdalnego logowania. Problem wynika z niepełnego sprawdzenia uprawnień w interfejsie internetowym.

Można również zauważyć eliminację mniej niebezpiecznych luki w zabezpieczeniach (CVE-2019-1914), który umożliwia wykonywanie dowolnych poleceń z uprawnieniami roota, jeśli istnieje nieuprzywilejowane uwierzytelnione logowanie do interfejsu internetowego. Problemy zostały rozwiązane w aktualizacjach oprogramowania sprzętowego Cisco Small Business 220 (1.1.4.4), Zyxel i NETGEAR. Planowany jest szczegółowy opis metod działania publikować 20 sierpniu.

Problemy pojawiają się także w innych urządzeniach bazujących na chipach RTL83xx, jednak nie zostały one jeszcze potwierdzone przez producentów i nie zostały naprawione:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Sieci Araknis (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Otwarta siatka OMS24;
  • Urządzenie Pakedge SX-8P;
  • TG-NET P3026M-24POE.

Źródło: opennet.ru

Dodaj komentarz