TP-Link, plusieurs routeurs vulnérables aux cyberattaques

Une vulnérabilité dans le firmware des routeurs TP-Link Archer C5 v4 (utilisés par les entreprises et les particuliers) permet aux hackers d’obtenir un accès à distance non-autorisé avec des permissions d’administrateur.

Le bug (CVE-2017-7405) affecte les modèles qui utilisent la version 3.16.0 0.9.1 v600c.0 Build 180124 Rel.28919n du firmware de plusieurs routeurs TP-Link. Découverte par Grzegorz Wypych de IBM X-Force Red, cette faille permet à un pirate distant de se balader dans un réseau, en commençant par prendre le contrôle de la configuration du routeur TP-Link via Telnet sur le LAN et ensuite en se connectant à un serveur FTP (File Transfer Protocol) à un autre endroit sur le LAN.

“Si il est placé sur le réseau de l’entreprise, un routeur TP-Link compromis peut devenir un point d’entrée pour un hacker, et permettre de faire de la reconnaissance,” a écrit le chercheur dans un article sur la faille. “Le risque est plus élevé sur les réseaux d’entreprise où les routeurs de ce genre peuvent être utilisé pour activer le Wi-Fi invité.”

Il a ajouté, “ce qu’il faut retenir c’est que l’appareil de la victime, FTP (si le protocole est configuré pour être utilisé en WAN) et Telnet (seulement LAN) peuvent être complètement exposés au pirate.”

tp-link

La faille peut être exploitée en envoyant des requêtes HTTP CGI spéciales vers le routeur. Ces requêtes contiennent une demande de mot de passe qui est soit plus courte soit plus longue que la chaîne de caractère qui est attendu. Dans le premier cas (plus court), la valeur du mot de passe est déformée en des octets non-ASCII, ce qui corrompt le fichier du mot de passe et provoque un déni de service. Dans le deuxième cas (plus long), il annule complètement le besoin de mot de passe de l’appareil et remplace la chaîne par une valeur vide.

“Avec la chaîne de caractère trop court… le résultat est que l’utilisateur ne sera pas capable de se connecter, et le hacker non plus. Ce problème affecte Telnet, FTP et le service web,” a expliqué le chercheur. “Avec la chaîne de caractère trop longue, le mot de passe est totalement annulé, et la valeur devient vide. A partir ce de moment là, nous avons été capable d’accéder à Telnet et FTP sans mot de passe, en utilisant seulement ‘admin’ comme nom d’utilisateur, ce dernier étant le seul utilisateur disponible sur l’appareil par défaut.”

Cet appareil TP-Link n’a qu’un seul type d’utilisateur, administrateur avec les permissions root, et toutes les actions effectuées par l’utilisateur utilisent ce niveau d’accès.

Après avoir obtenu l’accès administratif, Wypych a découvert qu’il est aussi possible de gérer le routeur TP-Link à distance avec une connexion HTTPS sécurisée, laquelle est aussi vulnérable à l’attaque CGI.

La prise de contrôle et l’obtention de d’accès privilégié au réseau est le résultat de l’exploit qu’on retient mais il faut ajouter que l’utilisateur légitime sera aussi bloqué et ne pourra pas accéder au routeur.

“L’utilisateur ne sera plus capable de se connecter au service web via l’interface utilisateur vu que la page n’acceptera plus de mots de passe,” a fait remarqué le chercheur. “Dans ce cas là, la victime perdra l’accès à la console et même au shell, et ne pourra donc pas établir un nouveau mot de passe. Même si il y’avait une solution pour mettre en place un nouveau mot de passe, la prochaine requête LAN/WAN/CGI annulerait encore le mot de passe. Le seul accès serait donc des fichiers FTP via une connexion au port USB.”

Ce nouveau bug de routeurs TP-Link n’est que le dernier exemple des problèmes de sécurité touchant les divers appareils IoT (Internet of Things).

“De nos jours, presque tout les foyers utilisent un routeur, mais 5 sur 6 routeurs ne sont pas mis à jour pour éliminer les failles de sécurité, selon une étude de l’Institut des Consommateurs Américains,” a noté Wypych. “Quand ces failles apparaissent, elles mettent en danger les données de millions de foyers et d’entreprises. Les informations textuelles ne sont pas les seuls données qui peuvent être perdues, il y’a aussi les enregistrements de webcam, les moniteurs de bébé et d’autres appareils connectés qui utilisent le même routeur pour se connecter à Internet.”

Comment se protéger de cette faille de routeurs TP-Link?

Des patchs ont été distribué pour adresser le bug du routeur Archer C5 v4 de TP-Link. D’autres versions (Archer MR200v4, Archer MR6400v4 et Archer MR400v3) ont aussi reçu le patch car il y’a des chances qu’elles soient concernées par ce même bug.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de