Le logiciel de Zyxel est concerné par plusieurs failles

Des chercheurs en sécurité ont signalé que Zyxel et son logiciel Cloud CNM SecuManager sont concernés par des failles de sécurité non patchées qui ouvrent la porte aux pirates informatiques. Au total, les chercheurs ont identifié 16 vulnérabilités, allant de multiples portes dérobées et informations d’identification par défaut à un stockage non-sécurisé sur la mémoire.

Le Zyxel CNM SecuManager est une solution logicielle de gestion de réseau qui fournit une console intégrée pour surveiller et gérer les passerelles de sécurité d’entreprise. Zyxel n’a pas dévoilé le nombre d’utilisateurs du produit mais a déclaré que le nombre était «limité».

Cependant, les chercheurs en sécurité, Pierre Kim et Alexandre Torres, ont écrit dans un rapport que «la surface d’attaque est très grande et de nombreuses techniques sont utilisées. De plus, certains daemons s’exécutent en tant que root et sont accessibles à partir du WAN. Il faut aussi noter qu’il n’y a pas de pare-feu par défaut. » Le rapport a mis l’accent sur plus d’une douzaine de failles de sécurité.

zyxel

La compagnie Zyxel, basée à Taiwan, a refusé de commenter cette recherche, ajoutant qu’ils n’étaient pas au courant du rapport. En raison de la nature sensible des allégations de vulnérabilité, Threatpost a refusé à l’époque de publier les résultats des chercheurs.

Nathan Yen, AVP de Zyxel Gateway SBU, a déclaré que la société était maintenant au courant des problèmes et s’efforçait de les résoudre rapidement. Il n’a abordé spécifiquement aucune des 16 failles de sécurité.

Pierre Kim a déclaré qu’il n’avait pas divulgué les vulnérabilités à Zyxel parce qu’il pensait que le fournisseur avait intentionnellement créé des portes dérobées dans son produit qui ouvriraient le logiciel Cloud CNM SecuManager à un accès à distance par Zyxel.

«Le seul moyen efficace pour traiter les portes dérobées plantées par le fournisseur est de publier les vulnérabilités zero-day en utilisant la divulgation complète», a-t-il déclaré. “En procédant à une divulgation complète, le fournisseur sera obligé de supprimer les portes dérobées.”

Nathan Yen n’a pas répondu à ces accusations des chercheurs.

Les chercheurs ont déclaré que les failles avaient été signalées le 20 décembre et le 9 Mars ils ont décidé de les rendre public.

Les chercheurs décrivent les failles de Zyxel

Selon le rapport, les versions du logiciel vulnérable sont les versions 3.1.0 et 3.1.1 de Zyxel CNM SecuManager, la dernière mise à jour a été effectué en novembre 2018.

A la première place de la liste des préoccupations des chercheurs en sécurité informatique on retrouve l’utilisation de clés de serveur Secure Shell (SSH) utilisées par les administrateurs réseau pour la connexion et le contrôle à distance des actifs matériels.

«Par défaut, l’application utilise des clés de serveur SSH pour l’hôte principal et pour les environnements chroot», ont-ils écrit. Un chroot est une opération pour changer le répertoire racine d’un processus en cours d’exécution et ses répertoires dépendants sur les systèmes d’exploitation Unix. “Cela permet à un pirate informatique d’utiliser une technique de [l’homme au milieu] MITM et de déchiffrer le trafic chiffré”, ont-ils écrit.

Une autre vulnérabilité est liée aux mots de passe prédéfinis pour les comptes d’administrateur. “Par défaut, nous pouvons extraire l’administrateur prédéfini et les utilisateurs prédéfinis depuis MySQL”, ont écrit les chercheurs. MySQL est un système de gestion de base de données relationnelle open source. Les chercheurs ont décrit l’action comme «trivial», facilitant la possibilité d’extraction des «administrateurs / utilisateurs précédents».

zyxel

Les chercheurs sont également préoccupés par ce qu’ils ont qualifié de «gestion non sécurisée du cloud» du Zyxel CNM SecuManager.

«Par défaut, l’utilisation de myzxel.pyc pour la communication vers le« cloud » utilise certaines variables pour la communication via HTTPS», ont-ils écrit. Comme ils l’ont décrit, «La fonction get_account_info utilise le account_id, le jwt_secret et le jwt_secret_id… Les jwt_secret et jwt_secret_id sont générés comme clé unique pour chaque appareil.»

Dans ce contexte, les chercheurs ont déclaré qu’un pirate informatique peut extraire des informations de compte en utilisant des portes dérobées dans les API de SecuManager ou en utilisant «l’accès anonyme à l’interface ZODB et en déchiffrant la valeur secrète account_id».

Une ZODB, ou Zope Object Database, est une base de données orientée objet pour le stockage transparent et persistant d’objets Python, selon une description technique.

«Il y a probablement beaucoup plus de vulnérabilités zero-day dans l’application, mais nous avons décidé de ne pas creuser davantage en raison de contraintes de temps», ont écrit Kim et Torres.

Zyxel promet des patchs

“Nous étudions toujours les problèmes signalées, il est important de noter que CloudCNM SecuManager est un outil de gestion de réseau personnalisé pour les demandes spécifiques des clients et est utilisé par un nombre très limité de clients”, selon une réponse écrite de Yen.

Yen a déclaré que CloudCNM SecuManager avait été développé conjointement avec un fournisseur tiers. “Nous travaillons avec eux pour résoudre les problèmes, c’est notre priorité. Nous contacterons directement les clients pour déployer la solution », a-t-il déclaré.

Aucune des vulnérabilités identifiées par Kim et Torres n’a pu être trouvée sur la page de rapport de sécurité de l’entreprise.

À la fin du mois dernier, Zyxel a patché une vulnérabilité zero-day liée à une faille critique dans bon nombre de ses périphériques de stockage en réseau (NAS). La faille, identifiée comme CVE-2020-9054, permettait à un individu distant non authentifié d’exécuter du code arbitraire sur un appareil vulnérable. Des patchs ont été déployé pour quatre des 14 périphériques NAS concernés. Les 10 autres appareils NAS n’étaient plus pris en charge par Zyxel.

Résumé des vulnérabilités

La liste complète des vulnérabilités du logiciel Zyxel CNM SecuManager présentée par les chercheurs est la suivante:

  1. Clés SSH de serveur
  2. Portes dérobées dans MySQL
  3. Accès au certificat et à porte dérobée dans Ejabberd
  4. Stockage ZODB ouvert sans authentification
  5. Cloud MyZyxel Codé en dur
  6. Secrets Codé en dur, APIs
  7. Mots de passe pré-définis pour les comptes d’administrateurs
  8. Gestion non-sécurisée sur le ‘Cloud’
  9. Le log xmppCnrSender.py échappe la séquence d’injection
  10. Pas d’authentification pour xmppCnrSender.py et communication en texte clair
  11. Requêtes HTTP incorrectes provoquent des accès hors-limite dans Zope
  12. XSS sur l’interface web
  13. Clé privé SSH
  14. APIs, porte dérobée
  15. Accès à la gestion via porte dérobée et exécution de code à distance
  16. Execution de code à distance pré-authentifié avec accès chrooted

“Pour le moment, je conseillerais aux clients d’éviter d’utiliser ce produit”, a déclaré Kim. «J’ai également quelques questions concernant la fonctionnalité du ‘Cloud’ fournie par Zyxel et le fait que certaines clés de chiffrement sont codées en dur et que la communication HTTPS n’est pas sécurisée en raison du manque de vérification des certificats – cela permet à un pirate d’intercepter et de modifier le trafic de gestion vers et depuis le produit SecuManager. »

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x