ProHoster > Blog > wiadomości internetowe > Luki umożliwiające przejęcie kontroli nad przełącznikami Cisco, Zyxel i NETGEAR na chipach RTL83xx
Luki umożliwiające przejęcie kontroli nad przełącznikami Cisco, Zyxel i NETGEAR na chipach RTL83xx
W przełącznikach opartych na chipach RTL83xx, m.in. Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M i kilkunastu urządzeniach mniej znanych producentów, zidentyfikowane krytyczne luki, które pozwalają nieuwierzytelnionemu atakującemu przejąć kontrolę nad przełącznikiem. Problemy wynikają z błędów w pakiecie Realtek Managed Switch Controller SDK, z którego kodu użyto do przygotowania oprogramowania sprzętowego.
Pierwsza luka (CVE-2019-1913) wpływa na interfejs kontroli sieci i umożliwia wykonanie kodu z uprawnieniami użytkownika root. Luka wynika z niewystarczającej walidacji parametrów dostarczonych przez użytkownika i nieprawidłowej oceny granic buforów podczas odczytu danych wejściowych. W rezultacie osoba atakująca może spowodować przepełnienie bufora, wysyłając specjalnie spreparowane żądanie i wykorzystać problem do wykonania swojego kodu.
Druga luka (CVE-2019-1912) umożliwia ładowanie dowolnych plików na przełącznik bez uwierzytelniania, w tym nadpisywanie plików konfiguracyjnych i uruchamianie powłoki odwrotnej w celu zdalnego logowania. Problem wynika z niepełnego sprawdzenia uprawnień w interfejsie internetowym.
Można również zauważyć eliminację mniej niebezpiecznych luki w zabezpieczeniach (CVE-2019-1914), który umożliwia wykonywanie dowolnych poleceń z uprawnieniami roota, jeśli istnieje nieuprzywilejowane uwierzytelnione logowanie do interfejsu internetowego. Problemy zostały rozwiązane w aktualizacjach oprogramowania sprzętowego Cisco Small Business 220 (1.1.4.4), Zyxel i NETGEAR. Planowany jest szczegółowy opis metod działania publikować 20 sierpniu.
Problemy pojawiają się także w innych urządzeniach bazujących na chipach RTL83xx, jednak nie zostały one jeszcze potwierdzone przez producentów i nie zostały naprawione: