D-Link publie un correctif pour les failles de mot de passe codé en dur du routeur

0

D-Link a publié un correctif du micrologiciel pour corriger plusieurs vulnérabilités du routeur Internet DIR-3040.

Après une exploitation réussie, ils peuvent permettre aux attaquants d’exécuter du code arbitraire sur des routeurs non corrigés, d’accéder à des informations sensibles ou de bloquer les routeurs après avoir déclenché un état de déni de service.

Les failles de sécurité du DIR-3040 découvertes et signalées par Dave McDaniel, chercheur en sécurité chez Cisco Talos, incluent des bogues de mots de passe codés en dur, d’injection de commandes et de divulgation d’informations.

Contournement de l’authentification via des requêtes spécialement conçues

Les vulnérabilités CVE-2021-21818 et CVE-2021-21820 concernant les mots de passe et les informations d’identification codées en dur [1, 2] se trouvent dans le gestionnaire de routage IP Zebra du routeur et la fonctionnalité Libcli Test Environment.

Les deux permettent aux individus malveillants ciblant les routeurs D-Link DIR-3040 vulnérables de contourner le processus d’authentification configuré par l’administrateur du logiciel.

Les attaquants peuvent les déclencher en envoyant une séquence de requêtes réseau spécialement conçues qui conduisent respectivement à un déni de service et à l’exécution de code sur le routeur ciblé.

d-link

CVE-2021-21819, une vulnérabilité critique d’injection de commandes dans le système d’exploitation trouvée dans la fonctionnalité d’environnement de test Libcli du routeur, peut également être exploitée par des adversaires pour l’exécution de code.

De plus, il permet de démarrer un « service telnet caché qui peut être démarré sans authentification en visitant https:///start_telnet » et de se connecter à l’environnement de test Libcli à l’aide d’un mot de passe par défaut stocké sous forme non cryptée sur le routeur.

Vulnérabilités corrigées dans le correctif du micrologiciel

D-Link a résolu les bogues trouvés dans la version 1.13B03 du micrologiciel et a publié un correctif du micrologiciel pour tous les clients concernés le 15 juillet 2021, disponible en téléchargement ici.

La liste complète des vulnérabilités corrigées par D-Link avec ces correctifs inclut:

  • CVE-2021-21816 – Vulnérabilité de divulgation d’informations Syslog
  • CVE-2021-21817 – Vulnérabilité de divulgation d’informations dans Zebra IP Routing Manager
  • CVE-2021-21818 – Vulnérabilité de mot de passe codé en dur dans Zebra IP Routing Manager
  • CVE-2021-21819 – Vulnérabilité d’injection de commande Libcli
  • CVE-2021-21820 – Vulnérabilité de mot de passe codé en dur dans l’environnement de test Libcli

D-Link indique que le correctif du micrologiciel publié pour résoudre les bogues trouvés par Cisco Talos est « un logiciel bêta de périphérique, un micrologiciel bêta ou une version de correctif qui est toujours en cours de test final avant sa sortie officielle ».

Le tableau ci-dessous répertorie les modèles de routeurs vulnérables et des liens vers la version mise à jour du micrologiciel contenant le correctif.

ModèleRévision matérielleFW affectéFW corrigéRecommandationDernière Mise à jour
DIR-3040Toutes les révisions du matériel Axev1.13B03 et versions antérieuresv1.13B03 Hotfix1) Veuillez télécharger le correctif et mettre à jour l’appareil 2) Le micrologiciel d’assurance qualité complet en cours de test pour la notification de mise à jour automatique sur l’application mobile Wifi D-Link09/06/2021

D-Link a corrigé d’autres vulnérabilités graves dans plusieurs modèles de routeurs dans le passé, y compris des bogues d’injection de commandes à distance permettant aux attaquants de prendre le contrôle complet des appareils vulnérables.

Auparavant, la société avait corrigé cinq vulnérabilités critiques affectant certains de ses routeurs qui permettaient aux individus malveillants de voler les informations d’identification de l’administrateur, de contourner l’authentification et d’exécuter du code arbitraire dans le cadre d’attaques de script croisé (XSS).

Laisser un commentaire