В коммутаторах на базе чипа RTL83xx, включая Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, выявлены (https://www.vdoo.com/blog/disclosing-significant-vulnerabili...) критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль за коммутатором. Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, который использовался при подготовке прошивок для коммутаторов на базе чипов RTL83xx.
Первая уязвимость (https://tools.cisco.com/security/center/content/CiscoSecurit...) (CVE-2019-1913) затрагивает управляющий web-интерфейс и даёт возможность выполнить свой код с привилегиями пользователя root. Уязвимость вызвана недостаточной проверкой передаваемые пользователем параметров и отсутствием должной оценки границ буфера при чтении входных данных. В результате, атакующий может вызвать переполнение буфера через отправку специально оформленного запроса и эксплуатировать проблему для выполнения своего кода.
Вторая уязвимость (https://tools.cisco.com/security/center/content/CiscoSecurit...) (CVE-2019-1912) позволяет без аутентификации загрузить произвольные файлы на коммутатор, в том числе перезаписать файлы с конфигурацией и организовать запуск обратного shell для удалённого входа. Проблема вызвана неполной проверкой полномочий в web-интерфейсе.
Также можно отметить устранение менее опасной уязвимости (https://tools.cisco.com/security/center/content/CiscoSecurit...) (CVE-2019-1914), которая позволяет при наличии непривилегированного аутентифицированного входа в web-интерфейс выполнить произвольные команды с привилегиями root. Проблемы устранены в обновлениях прошивок Cisco Small Business 220 (1.1.4.4), Zyxel и NETGEAR. Детальное описание методов эксплуатации планируется опубликовать (https://github.com/mcw0/PoC) 20 августа.Проблемы также проявляются в других устройствах на чипе RTL83xx, но они пока не подтверждены и не исправлены производителями:
- EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
- PLANET GS-4210-8P2S, GS-4210-24T2;
- DrayTek VigorSwitch P1100;
- CERIO CS-2424G-24P;
- Xhome DownLoop-G24M;
- Abaniact (INABA) AML2-PS16-17GP L2;
- Araknis Networks (SnapAV) AN-310-SW-16-POE;
- EDIMAX GS-5424PLC, GS-5424PLC;
- Open Mesh OMS24;
- Pakedgedevice SX-8P;
- TG-NET P3026M-24POE.URL: https://www.vdoo.com/blog/disclosing-significant-vulnerabili...
Новость: https://www.opennet.me/opennews/art.shtml?num=51241
думаешь - ооо, циска! щас поимею корпоративный core switch! Заходишь почитать - тьфу, опять линксись.
циска это просто обертка над Iptables
iptables это просто обертка над netfilter
+обертка к ClamAV,SNORT ... Скупают опенсорс?
Потому что нужно брать small buisness а нормальные свичи. Правда они стоят совсем других денег
Потому что не нужно брать small buisness, а брать нормальные свичи на ios. Правда они стоят совсем других денег
Стоят других денег и несут в себе совсем другие бэкдоры.
А у вас менеджмент-сеть не в отдельном vlan?
Это не очень спасет от уязвимости в веб-морде. Написать сканер на javascript и аккуратно его вам подсунуть - не сказать, чтобы уж очень сложно.
А что, с теримнала законфигурить уже заратустра не позволяет? web-морду уже обязательно на роутер ставить? Иначе - все - никак? Я тут знавал одного такого. Так он на 800-ю аж даже зональный файрволл втыкал "для безопасности". Через веб-морду. Тот пи-ц, по недоразумению, называемый конфигом, который накрутила эта вебморда, можно было читать только с применением бутылки водкуса. А по размеру, этот кошмар напоминал войну и мир. Ясен перец снес все к лешему и переделал по людски.
они еще и не продаются просто так. Что для soho (то есть человека, который берет бабки или в крайнем случае выписывает счет и идет в ближайший лабаз, а не устраивает "конкурс" на два месяца бумагомарания) не менее важно.да и не нужны они ему, на самом деле - ну кто в его пиццерии будет "захватывать управление коммутатором" - повар?
при этом выкинуть управление в отдельный влан - можно было еще у пресловутого dir-100, впрочем, такие сегодня немодно.
Ну в таком случаи cisco и не нужна. Cisco все таки ставится где нужна большая надежность
> большая надежностьдва махито в этот жаркий день этому наивному юноше
внутривенно
Захватить коммутатор в пиццерии может быть весьма хорошей идеей, если потом уже оттуда, делать кое что другое - смекаешь?
All your commutators belong to us!
Как страшно жить... Одна новость хлеще другой...
Кроме DrayTek, не одного вендора не узнал это индусы?
Linksys was founded in 1988 by the couple Victor and Janie Tsao, both Taiwanese immigrants to the United States.какие еще, нахрен, индусы... они об такое карму не портят.
"Индусы" это глупый старый стереотип (блин, аж SJW себя чувствую). Современный индиец целеустремлён и готов развиваться. Он очень хочет хорошо жить и готов хорошо работать.
проблема что он в совершенстве освоил молоток, и любую задачу рассматривает как гвоздь.
В этом - чертовски изобретателен, целеустремлен и очень хочет хорошо жить. Качество и смысл производимой им работы при этом его не интересуют вообще.Бизнесу очень нравятся нерассуждающие шестеренки, да.
если бы вы еще указали что значит "хорошо работать" с точки зрения современного индийца, было бы вообще щамечательно
рыгалтек каквсигда...
я только не понял почему виноват реалтек, если проблема в кривом коде веб морды?
потому что они и являются авторами этой морды (ну или покупателями и перепродавцами ее кода)
"Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, код из которого использовался при подготовке прошивок"
А чего там с нашими Элтексами и прочими кутеками? Элтексы есть на RTL 8380M.
no ip http server
no ip http secure serverхм, кто-то ещё конфигурит коммутаторы по веб-интерфейсу?
Не только конфигурирует по веб-интерфейсу, но и постит на опеннете язвительные каменты про старых пердунов, застрявших в криокамере с com-портом и cli-интерфейсом.
А если вместо дефолтной вебморды на линксис залита openwrt с luci, то там уже другие бекдоры понадобятся, не эти?
> другие бекдорыДругие уязвимости, имею в виду.
Эти дыры опасны только для гм.. особенных людей, у которых доступ к управляющему vlan почему-то имеет любой мимокрокодил, да еще и с веб-мордой. Ну их и не жалко.
У кого-то в этой теме "управляющий vlan" головного мозга. Всю тему зафлудил... управляющий vlan, управляющий vlan, управляющий vlan, управляющий vlan, да сколько можно? Если на железке есть аппаратный стэлс-модуль, для удаленного админинга с каким-нить навороченным бэкконнектом, то такому бэкдуру глубоко фиолетово на управляющие vlan'ы или правила фильтрации которые там наадминил админ, такой бэкдурчик крутится себе на здоровье в привилигерованном кольце и в ус не дует.
> Если на железке естьА если нет, то нет.
В новости никакой информации про бекдоры нет, там обычные ошибки в вебинтерфейсе, от которых отдельный vlan прекрасно защищает.