Netgear corrige des vulnérabilités dans plus d’une douzaine de switchs

0

Netgear a publié des mises à jour du micrologiciel pour plus d’une douzaine de ses switchs utilisés sur les réseaux d’entreprise pour remédier aux vulnérabilités de haute gravité.

La société a corrigé trois failles de sécurité qui affectent 20 produits Netgear, principalement des switchs intelligents. Les détails techniques et le code d’exploitation de preuve de concept pour deux des failles sont accessibles au public.

Appareils Netgear concernés

Un avis de Netgear publié récemment informe qu’une nouvelle version du firmware est disponible pour certains de ses switchs impactés par trois failles de sécurité qui ont reçu des scores de gravité compris entre 7,4 et 8,8 sur 10.

Netgear identifie les failles en tant que PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, car les numéros de suivi n’ont pas encore été attribués. La plupart des produits concernés sont des switchs intelligents, certains d’entre eux dotés de capacités de gestion du cloud qui permettent de les configurer et de les surveiller sur le Web.

  • GC108P (dernière version du micrologiciel : 1.0.8.2)
  • GC108PP (dernière version du micrologiciel : 1.0.8.2)
  • GS108Tv3 (dernière version du micrologiciel : 7.0.7.2)
  • GS110TPP (dernière version du micrologiciel : 7.0.7.2)
  • GS110TPv3 (dernière version du micrologiciel : 7.0.7.2)
  • GS110TUP (dernière version du micrologiciel : 1.0.5.3)
  • GS308T (dernière version du micrologiciel : 1.0.3.2)
  • GS310TP (dernière version du micrologiciel : 1.0.3.2)
  • GS710TUP (dernière version du micrologiciel : 1.0.5.3)
  • GS716TP (dernière version du micrologiciel : 1.0.4.2)
  • GS716TPP (dernière version du micrologiciel : 1.0.4.2)
  • GS724TPP (dernière version du micrologiciel : 2.0.6.3)
  • GS724TPv2 (dernière version du micrologiciel : 2.0.6.3)
  • GS728TPPv2 (dernière version du micrologiciel : 6.0.8.2)
  • GS728TPv2 (dernière version du micrologiciel : 6.0.8.2)
  • GS750E (dernière version du micrologiciel : 1.0.1.10)
  • GS752TPP (dernière version du micrologiciel : 6.0.8.2)
  • GS752TPv2 (dernière version du micrologiciel : 6.0.8.2)
  • MS510TXM (dernière version du micrologiciel : 1.0.4.2)
  • MS510TXUP (dernière version du micrologiciel : 1.0.4.2)

L’avis de Netgear laisse de côté tous les détails techniques sur les failles mais « vous recommande fortement de télécharger le dernier firmware dès que possible ».

Exploiter les bogues

Le chercheur en sécurité Gynvael Coldwind, qui a trouvé et signalé les vulnérabilités, a expliqué deux des problèmes et leur a fourni un code d’exploitation de démonstration.

Coldwind indique dans son rapport de sécurité que l’une des failles, que le chercheur appelle Demon’s Cries, est un contournement d’authentification qui pourrait, sous certaines conditions, permettre à un attaquant de prendre le contrôle d’un appareil vulnérable.

Une condition préalable à l’exploitation de ce bogue est que la fonctionnalité Netgear Smart Control Center (SCC) soit active. Les configurations par défaut l’ont désactivé.

Netgear a calculé un score de gravité de 8,8 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) pour cette vulnérabilité, notant qu’un attaquant doit être sur le réseau local (Vecteur d’Attaque : Adjacent) pour pouvoir l’exploiter.

Le chercheur n’est pas d’accord et marque la gravité de cette vulnérabilité comme critique à 9,8. Il soutient que les spécifications de la version 3.1 du Common Vulnerability Scoring System indiquent que le vecteur d’attaque : réseau (sur Internet) devrait être utilisé même pour les attaques intranet:

« Le réseau doit être utilisé même si l’attaquant doit être sur le même intranet pour exploiter le système vulnérable (par exemple, l’attaquant ne peut exploiter la vulnérabilité que depuis l’intérieur d’un réseau d’entreprise). »

Cependant, un attaquant distant aurait besoin de l’aide d’un utilisateur sur le réseau (par exemple, accéder à un site Web avec un code malveillant exécuté via le navigateur Web pour cibler le switch vulnérable) pour exploiter la faille. Cela réduit le score de sécurité de gravité à 8,8.

La deuxième vulnérabilité que Coldwind a détaillée a reçu le nom de Draconian Fear et est ce qu’il définit comme un « détournement d’authentification (faute d’un meilleur terme) ». La description explique une attaque où un acteur malveillant aurait besoin de la même adresse IP qu’un administrateur pour « détourner les informations d’amorçage de la session ».

En conséquence, l’attaquant aurait un accès administrateur complet à l’interface Web de l’appareil, ce qui lui donnerait un contrôle total sur l’appareil.

Le chercheur a déclaré que cette faille est « plus intéressante que dangereuse » en raison de la nécessité de détourner l’adresse IP locale d’un administrateur.

Les détails sur la troisième vulnérabilité, qui a reçu le nom de Seventh Inferno, devraient être disponibles aujourd’hui.

Laisser un commentaire