允许 RTL83xx 芯片上的 Cisco、Zyxel 和 NETGEAR 交换机的控制权被接管的漏洞

在基于RTL83xx芯片的交换机中,包括Cisco Small Business 220、Zyxel GS1900-24、NETGEAR GS75x、ALLNET ALL-SG8208M以及十几个不太知名制造商的设备, 确定的 允许未经身份验证的攻击者获得交换机控制权的严重漏洞。这些问题是由 Realtek 网管交换机控制器 SDK 中的错误引起的,该 SDK 的代码用于准备固件。

第一个漏洞 (CVE-2019-1913) 影响 Web 控制界面,并使您可以使用 root 用户权限执行代码。该漏洞是由于用户提供的参数验证不足以及读取输入数据时未能正确评估缓冲区边界造成的。因此,攻击者可以通过发送特制请求来导致缓冲区溢出,并利用该问题执行其代码。

第二个漏洞 (CVE-2019-1912) 允许在未经身份验证的情况下将任意文件加载到交换机上,包括覆盖配置文件和启动反向 shell 进行远程登录。该问题是由于Web界面中的权限检查不完整引起的。

您还可以注意到消除了不太危险的 弱点 (CVE-2019-1914),如果存在对 Web 界面的非特权身份验证登录,则允许使用 root 权限执行任意命令。问题已在 Cisco Small Business 220 (1.1.4.4)、Zyxel 和 NETGEAR 固件更新中得到解决。计划详细说明操作方法 发布 8月20日。

其他基于RTL83xx芯片的设备也出现了问题,但尚未得到厂家确认,尚未修复:

  • EnGenius EGS2110P、EWS1200-28TFP、EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis 网络 (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC、GS-5424PLC;
  • 开放网状OMS24;
  • 帕克奇设备SX-8P;
  • TG-NET P3026M-24POE。

来源: opennet.ru

添加评论