Vulnerabilidades que permitem que o controle dos switches Cisco, Zyxel e NETGEAR em chips RTL83xx seja assumido

Em switches baseados em chips RTL83xx, incluindo Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M e mais de uma dúzia de dispositivos de fabricantes menos conhecidos, identificado vulnerabilidades críticas que permitem que um invasor não autenticado obtenha o controle do switch. Os problemas são causados ​​por erros no Realtek Managed Switch Controller SDK, cujo código foi usado para preparar o firmware.

Primeira vulnerabilidade (CVE-2019-1913) afeta a interface de controle web e possibilita executar seu código com privilégios de usuário root. A vulnerabilidade se deve à validação insuficiente dos parâmetros fornecidos pelo usuário e à falha na avaliação adequada dos limites do buffer ao ler os dados de entrada. Como resultado, um invasor pode causar um buffer overflow enviando uma solicitação especialmente criada e explorar o problema para executar seu código.

Segunda vulnerabilidade (CVE-2019-1912) permite que arquivos arbitrários sejam carregados no switch sem autenticação, incluindo a substituição de arquivos de configuração e o lançamento de um shell reverso para login remoto. O problema é causado pela verificação incompleta das permissões na interface da web.

Você também pode observar a eliminação de menos perigosos vulnerabilidades (CVE-2019-1914), que permite que comandos arbitrários sejam executados com privilégios de root se houver um login autenticado sem privilégios na interface web. Os problemas são resolvidos nas atualizações de firmware Cisco Small Business 220 (1.1.4.4), Zyxel e NETGEAR. Uma descrição detalhada dos métodos operacionais está planejada publicar 20 Agosto.

Problemas também aparecem em outros dispositivos baseados em chips RTL83xx, mas ainda não foram confirmados pelos fabricantes e não foram corrigidos:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Redes Araknis (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Malha aberta OMS24;
  • Dispositivo Pakedged SX-8P;
  • TG-NET P3026M-24POE.

Fonte: opennet.ru

Adicionar um comentário