RTL83xx චිප්ස් මත Cisco, Zyxel සහ NETGEAR ස්විච පාලනය කිරීමට ඉඩ සලසන අවදානම්

Cisco Small Business 83, Zyxel GS220-1900, NETGEAR GS24x, ALLNET ALL-SG75M සහ අඩු ප්‍රසිද්ධ නිෂ්පාදකයින්ගේ උපාංග දුසිමකට වඩා ඇතුළුව, RTL8208xx චිප් මත පදනම් වූ ස්විචවල, හඳුනාගෙන ඇත තහවුරු නොකළ ප්‍රහාරකයෙකුට ස්විචයේ පාලනය ලබා ගැනීමට ඉඩ සලසන තීරණාත්මක දුර්වලතා. ෆර්ම්වෙයාර් සකස් කිරීම සඳහා භාවිතා කරන ලද කේතය වන Realtek කළමනා කරන ලද ස්විච් පාලක SDK හි දෝෂ හේතුවෙන් ගැටළු ඇති වේ.

පළමු අවදානම (CVE-2019-1913) වෙබ් පාලන අතුරු මුහුණතට බලපාන අතර root පරිශීලක වරප්‍රසාද සමඟින් ඔබගේ කේතය ක්‍රියාත්මක කිරීමට හැකි වේ. අනාරක්‍ෂිතභාවයට හේතුව පරිශීලක-සැපයූ පරාමිතීන් ප්‍රමාණවත් ලෙස තහවුරු නොකිරීම සහ ආදාන දත්ත කියවීමේදී බෆර මායිම් නිසි ලෙස ඇගයීමට අසමත් වීමයි. එහි ප්‍රතිඵලයක් වශයෙන්, ප්‍රහාරකයෙකුට විශේෂයෙන් සකස් කරන ලද ඉල්ලීමක් යැවීමෙන් බෆරය පිටාර ගැලීමක් ඇති කළ හැකි අතර ඔවුන්ගේ කේතය ක්‍රියාත්මක කිරීමට ගැටලුව උපයෝගී කර ගනී.

දෙවන අවදානම (CVE-2019-1912) වින්‍යාස ගොනු උඩින් ලිවීම සහ දුරස්ථ පිවිසුම සඳහා ප්‍රතිලෝම කවචයක් දියත් කිරීම ඇතුළුව, සත්‍යාපනයකින් තොරව අත්තනෝමතික ගොනු ස්විචය වෙත පැටවීමට ඉඩ සලසයි. වෙබ් අතුරුමුහුණත තුළ ඇති අවසරයන් අසම්පූර්ණව පරීක්ෂා කිරීම නිසා ගැටළුව ඇතිවේ.

අඩු භයානක දේ ඉවත් කිරීම ද ඔබට සටහන් කළ හැකිය දුර්වලතා (CVE-2019-1914), වෙබ් අතුරු මුහුණතට වරප්‍රසාද රහිත සත්‍යාපිත පිවිසුමක් තිබේ නම්, root වරප්‍රසාද සමඟ අත්තනෝමතික විධාන ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. Cisco Small Business 220 (1.1.4.4), Zyxel, සහ NETGEAR ෆර්ම්වෙයාර් යාවත්කාල කිරීම් තුළ ගැටලු විසඳනු ලැබේ. මෙහෙයුම් ක්රම පිළිබඳ සවිස්තරාත්මක විස්තරයක් සැලසුම් කර ඇත පළ කරනවා අගෝස්තු, 20.

RTL83xx චිප්ස් මත පදනම් වූ වෙනත් උපාංගවල ද ගැටළු මතු වේ, නමුත් ඒවා නිෂ්පාදකයින් විසින් තවමත් තහවුරු කර නොමැති අතර ඒවා නිවැරදි කර නොමැත:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Mesh OMS24 විවෘත කරන්න;
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න