ڪمزوريون جيڪي RTL83xx چپس تي سسڪو، زڪسيل ۽ NETGEAR سوئچز کي ڪنٽرول ڪرڻ جي اجازت ڏين ٿيون.

RTL83xx چپس تي ٻڌل سوئچز ۾، جنهن ۾ Cisco Small Business 220، Zyxel GS1900-24، NETGEAR GS75x، ALLNET ALL-SG8208M ۽ گهٽ ڄاتل ٺاهيندڙن کان درجن کان وڌيڪ ڊوائيسز، سڃاڻپ نازڪ ڪمزوريون جيڪي اڻ تصديق ٿيل حملي آور کي سوئچ جي ڪنٽرول حاصل ڪرڻ جي اجازت ڏين ٿيون. مسئلا Realtek Managed Switch Controller SDK ۾ غلطين جي ڪري پيدا ٿيا آهن، اهو ڪوڊ جنهن مان فرم ویئر تيار ڪرڻ لاءِ استعمال ڪيو ويو هو.

پهرين ڪمزوري (CVE-2019-1913) ويب ڪنٽرول انٽرفيس کي متاثر ڪري ٿو ۽ توهان جي ڪوڊ کي روٽ استعمال ڪندڙ جي استحقاق سان عمل ڪرڻ ممڪن بڻائي ٿو. نقصان جي ڪري صارف جي فراهم ڪيل پيٽرولن جي ناقص تصديق ۽ ان پٽ ڊيٽا پڙهڻ دوران بفر جي حدن جو صحيح اندازو لڳائڻ ۾ ناڪامي آهي. نتيجي طور، هڪ حملو ڪندڙ خاص طور تي تيار ڪيل درخواست موڪلڻ سان بفر اوور فلو سبب ڪري سگهي ٿو ۽ انهن جي ڪوڊ کي عمل ڪرڻ لاء مسئلي جو استحصال ڪري سگهي ٿو.

ٻيو خطرو (CVE-2019-1912) اختياري فائلن کي بغير تصديق جي سوئچ تي لوڊ ڪرڻ جي اجازت ڏئي ٿي، بشمول ترتيب واري فائلن کي اوور رائٽنگ ڪرڻ ۽ ريموٽ لاگ ان لاءِ ريورس شيل لانچ ڪرڻ. مسئلو ويب انٽرفيس ۾ اجازتن جي نامڪمل چڪاس جي ڪري آهي.

توهان پڻ گهٽ خطرناڪ جي خاتمي کي نوٽ ڪري سگهو ٿا ڪمزوريون (CVE-2019-1914)، جيڪا اجازت ڏئي ٿي صوابديدي حڪمن کي روٽ استحقاق سان عمل ۾ آڻڻ جي صورت ۾ جيڪڏهن ويب انٽرفيس تي غير استحقاق واري تصديق ٿيل لاگ ان هجي. مسئلا حل ڪيا ويا آهن Cisco Small Business 220 (1.1.4.4)، Zyxel، ۽ NETGEAR فرمائيندڙ تازه ڪاريون. آپريٽنگ طريقن جي هڪ تفصيلي وضاحت رٿيل آهي شايع ڪرڻ آگسٽ 20.

مسئلا RTL83xx چپس جي بنياد تي ٻين ڊوائيسز ۾ پڻ ظاهر ٿيندا آهن، پر اهي اڃا تائين ٺاهيندڙن طرفان تصديق نه ڪيا ويا آهن ۽ مقرر نه ڪيا ويا آهن:

  • EnGenius EGS2110P، EWS1200-28TFP، EWS1200-28TFP؛
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100؛
  • CERIO CS-2424G-24P؛
  • Xhome DownLoop-G24M؛
  • Abaniact (INABA) AML2-PS16-17GP L2؛
  • Araknis Networks (SnapAV) AN-310-SW-16-POE؛
  • EDIMAX GS-5424PLC، GS-5424PLC؛
  • اوپن ميش OMS24؛
  • پيڪيج ڊيوائس SX-8P؛
  • TG-NET P3026M-24POE.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو