Des routeurs concernés par 125 failles de sécurité

Dans sa dernière étude intitulée “SOHOpelessly Broken 2.0,” ISE a découvert un total de 125 différentes vulnérabilités dans 13 routeurs et NAS.

“Aujourd’hui, nous montrons que les contrôles de sécurité mis en place par les fabricants ne sont pas suffisants contre les attaques exécutées par des pirates distants. Ce projet de recherche cherche à découvrir et tirer avantage des techniques pour circonvenir ces nouveaux contrôles de sécurité dans les appareils intégrés,” ont expliqué les chercheurs.

Liste de fabricants de routeurs affectés

Les routeurs et appareils NAS testés par les chercheurs viennent des fabricants suivants:

  • Buffalo
  • Synology
  • TerraMaster
  • Zyxel
  • Drobo
  • ASUS
  • Seagate
  • QNAP
  • Lenovo
  • Netgear
  • Xiaomi
  • Zioncom (TOTOLINK)

Selon les chercheurs de sécurité, ces 13 appareils ont au moins une vulnérabilité d’application web qui permet d’accéder au shell ou au panneau administratif à distance sur les appareils affectés.

routeurs hacking wifi router software

Parmi ces vulnérabilités on trouve des failles cross-site scripting (XSS), cross-site request forgery (CSRF), dépassement de tampon, injection de commande du système d’exploitation (OS CMDi), contournement d’identification, injection SQL (SQLi) et path traversal.

Contrôle total des appareils sans authentification

Les chercheurs ont affirmé avoir obtenu des shells root sur 12 appareils, 6 d’entre eux contenaient des failles qui permettraient aux pirates d’obtenir le contrôle d’un appareil à distance et sans authentification.

Les routeurs affectés sont le Asustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Drobo 5N2, Netgear Nighthawk R9000, et TOTOLINK A3002RU.

Ce nouveau rapport, SOHOpelessly Broken 2.0, est la suite du rapport SOHOpelessly Broken 1.0, publié par la firme de sécurité ISE (Independant Security Evaluators) en 2013, quand ils ont révélé un total de 52 vulnérabilités dans 13 routeurs et NAS venant de fabricants comme TP-Link, ASUS et Linksys.

Depuis SOHOpelessly Broken 1.0, les chercheurs ont déclaré avoir trouvé quelques appareils IoT qui implémente des mécanismes de sécurité utiles, tel que la randomisation de la disposition de l’espace adresse (ASLR), des fonctionnalités qui empêchent l’ingénierie inverse et des mécanismes de vérification d’intégrité pour les requêtes HTTP.

Toutefois, certaines choses n’ont pas changé depuis SOHOpelessly Broken 1.0, beaucoup d’appareils IoT manque de fonctionnalités de protection basique d’application web, comme les tokens anti-CSRF et les en-têtes de sécurité pour les navigateurs, lesquels peuvent améliorer la posture de sécurité des applications web et les systèmes sous-jacents avec lesquels ils interagissent.

Les chercheurs d’ISE ont signalé les vulnérabilités à tout les fabricants concernés. La plupart d’entre eux ont répondu rapidement et ont déjà pris des mesures de sécurité pour mitiger ces vulnérabilités qui ont déjà reçu des identifiants CVE.

Cependant, quelques fabricants, y compris Drobo, Buffalo Americas et Zioncom Holdings, n’ont pas répondu aux trouvailles des chercheurs.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x