Un routeur ASUS concerné par des failles de sécurité

Des vulnérabilités dans un routeur domestique ASUS pourrait permettre à un pirate informatique de compromettre les appareils et d’écouter tout le trafic et les données qui les traversent.

Les failles de sécurité se trouvent dans le modèle Wi-Fi RT-AC1900P, plus précisément dans la fonctionnalité de mise à jour du micrologiciel du routeur. Initialement découvert par Trustwave, ASUS a publié des correctifs pour les failles, et les propriétaires de ce modèle sont invités à appliquer les mises à jour dès qu’ils le peuvent.

La première faille de sécurité (CVE-2020-15498) provient d’un manque de vérification des certificats.

Le routeur utilise GNU Wget pour récupérer les mises à jour du firmware sur les serveurs ASUS. Il est possible de se connecter via SSH et d’utiliser la commande Linux/Unix «grep» pour rechercher dans le système de fichiers une chaîne spécifique indiquant que la vulnérabilité est présente: «–no-check-certificate».

d-link

Dans les versions vulnérables du routeur, les fichiers contenant cette chaîne sont des scripts shell qui effectuent des téléchargements à partir des serveurs de mise à jour ASUS, selon l’avis de Trustwave. Cette chaîne indique qu’il n’y a pas de vérification de certificat, donc un attaquant pourrait utiliser des certificats non approuvés (falsifiés) pour forcer l’installation de fichiers malveillants sur l’appareil ciblé.

Un attaquant devrait être connecté au routeur vulnérable pour effectuer une attaque de type homme-du-milieu (MITM), ce qui donnerait à cette personne un accès complet à tout le trafic passant par le périphérique.

La dernière version du firmware élimine cette faille de sécurité en arrêtant d’utiliser l’option Wget.

asus

La deuxième vulnérabilité (CVE-2020-15499) est une vulnérabilité de script intersite (XSS) dans l’interface de gestion Web liée aux mises à jour du micrologiciel, selon Trustwave.

«La page de publication des nouvelles sorties n’échappait pas correctement le contenu de la page avant de la remettre à l’utilisateur», a expliqué la firme. “Cela signifie qu’un administrateur légitime pourrait être attaqué par un individu malveillant en utilisant la première faille MITM et en l’associant avec l’exécution de code JavaScript arbitraire.”

ASUS a corrigé ce problème dans le dernier firmware afin que la page de publication des nouvelles versions n’affiche plus le contenu arbitraire mot pour mot.

«Étant donné que les routeurs comme celui-ci définissent généralement le périmètre complet d’un réseau, les attaques qui les ciblent peuvent potentiellement affecter tout le trafic entrant et sortant de votre réseau», a averti Trustwave.

ASUS a patché les failles de sécurité

ASUS a corrigé les problèmes dans la version 3.0.0.4.385_20253 du micrologiciel.

La divulgation de ces failles intervient moins de deux semaines après un examen de sécurité de 127 routeurs domestiques populaires dont la plupart contenaient au moins une faille de sécurité critique, selon les chercheurs. Non seulement tous les routeurs examinés par les chercheurs présentaient des vulnérabilités, mais beaucoup «sont affectés par des centaines de vulnérabilités connues», ont déclaré les chercheurs.

En moyenne, les routeurs analysés – venant de fournisseurs tels que D-Link, Netgear, ASUS, Linksys, TP-Link et Zyxel – ont été affectés par 53 vulnérabilités critiques (CVE), même le périphérique le plus «sécurisé» du groupe contenait 21 CVE, selon le rapport. Les chercheurs n’ont pas répertorié les vulnérabilités spécifiques.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x