IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des routeurs domestiques de D-Link vulnérables à une injection de commande à distance n'auront pas de patch


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    7 450
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 7 450
    Points : 178 335
    Points
    178 335
    Par défaut Des routeurs domestiques de D-Link vulnérables à une injection de commande à distance n'auront pas de patch
    Des routeurs domestiques de D-Link vulnérables à une injection de commande à distance ne recevront pas de correctifs,
    l'équipementier évoque la fin de vie des appareils

    D-Link ne va pas corriger une vulnérabilité d’injection de commande non authentifiée dans ses routeurs qui pourrait permettre à un attaquant de prendre le contrôle à distance des périphériques et d’exécuter du code.

    La vulnérabilité (CVE-2019-16920) existe dans les derniers microprogrammes des produits DIR-655, DIR-866L, DIR-652 et DHP-1565, qui sont des routeurs Wi-Fi destinés au marché domestique. Il y a quelques jours, D-Link avait expliqué aux chercheurs du FortiGuard Labs de Fortinet, qui avaient découvert le problème en septembre, que ces dispositifs étaient tous les quatre en fin de vie et n'étaient plus vendus ni pris en charge par le fournisseur (toutefois, les modèles sont toujours disponibles comme étant nouveau via des vendeurs tiers à l'instar d'Amazon).

    Selon Fortinet, la cause fondamentale de la vulnérabilité est l'absence de vérification de l'intégrité des commandes arbitraires exécutées par la fonction d'exécution de commande native.

    Fortinet décrit cette situation comme étant « un écueil de sécurité typique subi par de nombreux fabricants de microprogrammes ».

    L'exploitation du problème commence par la fonctionnalité de connexion sur la page d'administration du routeur. La fonction de connexion est exécutée à l’aide de la fonction URI /apply_sec.cgi (elle extrait la valeur de current_user et user_username de la mémoire non volatile (NVRAM), qui est un type de RAM qui conserve les données après qu'un appareil ait été mis hors tension).

    La fonction compare ensuite la valeur de l'utilisateur actuel à la valeur de la variable acStack160.

    Nom : current.png
Affichages : 1200
Taille : 60,4 Ko

    « La valeur current_user dans la NVRAM ne sera définie qu'après une connexion utilisateur réussie. Par conséquent, sa valeur n'est pas initialisée par défaut », a expliqué Thanh Nguyen Nguyen, chercheur à Fortinet, dans un billet de blog. « La valeur de acStack160 est le résultat de base64encode(user_username) et, par défaut, user_username est défini sur « user ». Il est donc impossible que l'iVar2 puisse renvoyer une valeur égale à 0, il ne va donc pas retourner une page asp d'erreur ».

    Nom : erreur.png
Affichages : 1262
Taille : 97,2 Ko

    Dans le code de la boucle do-while, le programme appelle la fonction put_querystring_env() pour analyser la demande HTTP POST et enregistre la valeur dans ENV. Ensuite, la fonction appelle query_vars(“action”, acStack288, 0x80)
    Nom : fonction.png
Affichages : 1251
Taille : 51,2 Ko

    Ceci fournit une valeur à « action », qui est enregistrée dans ENV dans acStack288. En cas de succès, la fonction renvoie la valeur 0.

    Avec iVar2 égal à 0, nous arrivons à la condition « if ». Il compare la valeur de l'URI avec la chaîne «/apply_sec.cgi». Si la condition est vérifiée, ppcVar3 pointera vers le tableau SSC_SEC_OBJS, autrement, il pointera vers le tableau SSC_OBJS.

    Nom : tableau.png
Affichages : 1499
Taille : 146,7 Ko

    PpcVar3 pointe maintenant vers le tableau SSC_SEC_OBJS, qui est une liste de valeurs d'action. Si nous saisissons une valeur qui ne figure pas dans la liste, le programme renverra LAB_0040a458, qui générera l'erreur suivante: « No OBJS for action: <action input> »

    Nom : lab.png
Affichages : 1199
Taille : 83,6 Ko

    Vous pouvez voir où la vérification d’authentification incorrecte s’effectue. Le flux de code s’exécute toujours bien que nous ne soyons pas authentifiés, ce qui signifie que nous pouvons effectuer toute action dans le tableau SSC_SEC_OBJS sous le chemin «/apply_sec.cgi». Le chercheur précise que le tableau d'actions SSC_SEC_OBJS se trouve dans le registre de la fonction init_plugin().

    Pour réussir l’exploitation, « nous avons implémenté la requête HTTP POST dans "apply_sec.cgi" avec l’action ping_test », a-t-il déclaré. « Nous avons ensuite effectué une injection de commande dans ping_ipaddr. Même si elle renvoie la page de connexion, l'action ping_test est toujours effectuée - la valeur de ping_ipaddr exécutera la commande "echo 1234″ sur le serveur de routeur, puis renverra le résultat à notre serveur ».

    À ce stade, les attaquants pourraient récupérer le mot de passe de l'administrateur ou installer leur propre porte dérobée sur le serveur, ce qui leur permettrait d'installer des logiciels malveillants, de surveiller le trafic transitant par le routeur et, éventuellement, de migrer sur le réseau domestique pour infecter d'autres périphériques.

    Nom : echo.png
Affichages : 1235
Taille : 37,1 Ko

    En l'absence de correctif, les utilisateurs concernés doivent mettre à niveau leurs appareils dès que possible.

    En septembre, des chercheurs ont découvert des vulnérabilités dans les routeurs D-Link susceptibles de révéler des mots de passe des périphériques et d’affecter tous les utilisateurs des réseaux qui s'en servent. En mai, un chercheur a découvert que des pirates utilisaient la plateforme Google Cloud pour mener trois vagues distinctes d'attaques de piratage DNS contre des routeurs D-Link vulnérables et d'autres routeurs grand public.

    Source : Fortinet

    Et vous ?

    Disposez-vous de routeurs D-Link ?
    Votre dispositif fait-il partie de la liste des appareils vulnérables ?
    Que pensez-vous du fait que D-Link ne veuille pas colmater cette faille en s'appuyant sur l'argument de la fin de vie des appareils ?

    Voir aussi :

    Une faille dans KDE permet de corrompre un ordinateur sans même ouvrir le fichier malicieux, un correctif doit être mis en place rapidement
    Le correctif logiciel de Boeing pour le problème du 737 MAX submerge l'ordinateur de bord de l'avion, selon les pilotes de la FAA
    La vulnérabilité BlueKeep est si sérieuse que même la NSA recommande l'application d'un patch à votre système d'exploitation Windows
    Le verrouillage radio de l'UE rendrait impossible l'installation de logiciels alternatifs sur les smartphones, routeurs WiFi et autres dispositifs
    Le marché des commutateurs Ethernet affiche une solide croissance de 4,8 % au 2T18 tandis que le marché des routeurs baisse de 2,5 %, selon IDC
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    3 147
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 3 147
    Points : 9 380
    Points
    9 380
    Par défaut
    Renouveler ses équipements au bout de 9ans quand ils fonctionnent c'est dur...

    J'ai toujours un peu de mal avec ce genre de raisonnement en travaillant dans une entreprise qui fourni des mises à jour après plus de 15ans...
    Bon après je suppose que le prix bradé des produits fait qu'il est difficile de garder de l'argent pour une équipe pour les correctifs...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

Discussions similaires

  1. Samsung a laissé des millions de dispositifs vulnérables à une attaque
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 0
    Dernier message: 15/06/2017, 13h33
  2. Réponses: 4
    Dernier message: 02/11/2016, 22h20
  3. Réponses: 4
    Dernier message: 28/04/2015, 08h05
  4. Réponses: 3
    Dernier message: 25/04/2015, 15h06
  5. Réponses: 15
    Dernier message: 21/07/2010, 18h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo