允許 RTL83xx 芯片上的 Cisco、Zyxel 和 NETGEAR 交換機的控制權被接管的漏洞

在基於RTL83xx芯片的交換機中,包括Cisco Small Business 220、Zyxel GS1900-24、NETGEAR GS75x、ALLNET ALL-SG8208M以及十幾個不太知名製造商的設備, 已確定 允許未經身份驗證的攻擊者獲得交換機控制權的嚴重漏洞。 這些問題是由 Realtek 網管交換機控制器 SDK 中的錯誤引起的,該 SDK 的代碼用於準備固件。

第一個漏洞 (CVE-2019-1913) 影響 Web 控制界面,並使您可以使用 root 用戶權限執行代碼。 該漏洞是由於用戶提供的參數驗證不足以及讀取輸入數據時未能正確評估緩衝區邊界造成的。 因此,攻擊者可以通過發送特製請求來導致緩衝區溢出,並利用該問題執行代碼。

第二個漏洞 (CVE-2019-1912) 允許在未經身份驗證的情況下將任意文件加載到交換機上,包括覆蓋配置文件和啟動反向 shell 進行遠程登錄。 該問題是由於Web界面中的權限檢查不完整引起的。

您還可以注意到消除了不太危險的 弱點 (CVE-2019-1914),如果存在對 Web 界面的非特權身份驗證登錄,則允許使用 root 權限執行任意命令。 問題已在 Cisco Small Business 220 (1.1.4.4)、Zyxel 和 NETGEAR 固件更新中得到解決。 計劃詳細說明操作方法 發布 20 月 XNUMX 日。

其他基於RTL83xx芯片的設備也出現了問題,但尚未得到廠家確認,尚未修復:

  • EnGenius EGS2110P、EWS1200-28TFP、EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis 網絡 (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC、GS-5424PLC;
  • 開放網狀OMS24;
  • 帕克奇設備SX-8P;
  • TG-NET P3026M-24POE。

來源: opennet.ru

添加評論