The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимости, позволяющие захватить управление коммутаторами C..."
Отправлено opennews, 08-Авг-19 10:33 
В коммутаторах на базе чипа RTL83xx, включая  Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, выявлены (https://www.vdoo.com/blog/disclosing-significant-vulnerabili...) критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль за коммутатором. Проблемы вызваны ошибками в  SDK Realtek Managed Switch Controller, который использовался при подготовке прошивок для коммутаторов на базе чипов RTL83xx.


Первая уязвимость (https://tools.cisco.com/security/center/content/CiscoSecurit...) (CVE-2019-1913) затрагивает управляющий web-интерфейс и даёт возможность выполнить свой код с привилегиями пользователя root. Уязвимость вызвана недостаточной проверкой передаваемые пользователем параметров и отсутствием должной оценки границ буфера при чтении входных данных. В результате, атакующий может вызвать переполнение буфера через отправку специально оформленного запроса и эксплуатировать проблему для выполнения своего кода.


Вторая уязвимость (https://tools.cisco.com/security/center/content/CiscoSecurit...) (CVE-2019-1912) позволяет без аутентификации загрузить произвольные файлы на коммутатор, в том числе перезаписать файлы с конфигурацией и организовать запуск обратного shell для удалённого входа. Проблема вызвана неполной проверкой полномочий в web-интерфейсе.


Также можно отметить устранение  менее опасной уязвимости (https://tools.cisco.com/security/center/content/CiscoSecurit...)  (CVE-2019-1914), которая позволяет при наличии непривилегированного аутентифицированного входа  в web-интерфейс выполнить произвольные команды с привилегиями root. Проблемы устранены в обновлениях прошивок Cisco Small Business 220 (1.1.4.4), Zyxel и NETGEAR. Детальное описание методов эксплуатации планируется опубликовать (https://github.com/mcw0/PoC) 20 августа.

Проблемы также проявляются в других устройствах на чипе RTL83xx, но они пока не подтверждены и не исправлены производителями:


-  EnGenius  EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
-  PLANET GS-4210-8P2S, GS-4210-24T2;
-  DrayTek VigorSwitch P1100;
-  CERIO CS-2424G-24P;
-  Xhome DownLoop-G24M;
-  Abaniact (INABA) AML2-PS16-17GP L2;
-  Araknis Networks (SnapAV) AN-310-SW-16-POE;
-  EDIMAX GS-5424PLC, GS-5424PLC;
-  Open Mesh OMS24;
-  Pakedgedevice SX-8P;
-  TG-NET  P3026M-24POE.

URL: https://www.vdoo.com/blog/disclosing-significant-vulnerabili...
Новость: https://www.opennet.ru/opennews/art.shtml?num=51241

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру