ช่องโหว่ที่ทำให้สามารถควบคุมสวิตช์ Cisco, Zyxel และ NETGEAR บนชิป RTL83xx ได้

ในสวิตช์ที่ใช้ชิป RTL83xx รวมถึง Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M และอุปกรณ์มากกว่าหนึ่งโหลจากผู้ผลิตที่ไม่ค่อยมีคนรู้จัก ระบุ ช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถควบคุมสวิตช์ได้ ปัญหาเกิดจากข้อผิดพลาดใน Realtek Managed Switch Controller SDK ซึ่งเป็นโค้ดที่ใช้ในการเตรียมเฟิร์มแวร์

ช่องโหว่แรก (CVE-2019-1913) ส่งผลต่ออินเทอร์เฟซการควบคุมเว็บ และทำให้สามารถรันโค้ดของคุณด้วยสิทธิ์ผู้ใช้รูทได้ ช่องโหว่นี้เกิดจากการตรวจสอบพารามิเตอร์ที่ผู้ใช้ระบุไม่เพียงพอ และความล้มเหลวในการประเมินขอบเขตบัฟเฟอร์อย่างเหมาะสมเมื่ออ่านข้อมูลอินพุต เป็นผลให้ผู้โจมตีสามารถทำให้เกิดบัฟเฟอร์ล้นโดยการส่งคำขอที่สร้างขึ้นเป็นพิเศษและใช้ประโยชน์จากปัญหาเพื่อรันโค้ดของพวกเขา

ช่องโหว่ที่สอง (CVE-2019-1912) อนุญาตให้โหลดไฟล์ที่กำหนดเองบนสวิตช์โดยไม่ต้องมีการตรวจสอบสิทธิ์ รวมถึงการเขียนทับไฟล์การกำหนดค่าและเรียกใช้ Reverse Shell สำหรับการเข้าสู่ระบบระยะไกล ปัญหาเกิดจากการตรวจสอบสิทธิ์ในเว็บอินเตอร์เฟสที่ไม่สมบูรณ์

คุณยังสามารถสังเกตการกำจัดอันตรายน้อยกว่าได้ ช่องโหว่ (CVE-2019-1914) ซึ่งอนุญาตให้เรียกใช้คำสั่งที่กำหนดเองด้วยสิทธิ์รูท หากมีการเข้าสู่ระบบเว็บอินเทอร์เฟซที่ได้รับการตรวจสอบสิทธิ์ที่ไม่มีสิทธิ์ ปัญหาได้รับการแก้ไขแล้วในการอัพเดตเฟิร์มแวร์ Cisco Small Business 220 (1.1.4.4), Zyxel และ NETGEAR มีการวางแผนคำอธิบายโดยละเอียดเกี่ยวกับวิธีการใช้งาน เผยแพร่ 20 สิงหาคม

ปัญหายังปรากฏในอุปกรณ์อื่นที่ใช้ชิป RTL83xx แต่ยังไม่ได้รับการยืนยันจากผู้ผลิตและยังไม่ได้รับการแก้ไข:

  • อัจฉริยะ EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • เซริโอ CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • อะบานิแอคต์ (INABA) AML2-PS16-17GP L2;
  • เครือข่าย Araknis (SnapAV) AN-310-SW-16-POE;
  • เอดิแมกซ์ GS-5424PLC, GS-5424PLC;
  • เปิดตาข่าย OMS24;
  • อุปกรณ์ปากขอบ SX-8P;
  • TG-NET P3026M-24POE.

ที่มา: opennet.ru

เพิ่มความคิดเห็น