TP-Link élimine une vulnérabilité qui permettait d’exécuter un code sur ses anciens routeurs

Des chercheurs de la société Senrio, spécialisée dans la sécurité de l’Internet des objets, ont découvert une vulnérabilité dans le service de configuration des routeurs PTWR841N V8 de TP-Link.

Ils avaient déjà découvert une vulnérabilité similaire l’année dernière qui touchait également le service de configuration d’un appareil « intelligent ». Cette fois-là, il s’agissait d’un composant vulnérable dans le micrologiciel de plus d’une centaine de modèles de caméras Wi-Fi de D-Link qui étaient ainsi exposées à un risque d’attaques à distance.

S’agissant des routeurs, les chercheurs ont réussi à exploiter une erreur dans le micrologiciel pour réinitialiser les données d’accès au centre de configuration de l’appareil et pouvoir exécuter un code sur celui-ci à l’aide d’un débordement de tampon.

Après avoir été prévenus par les chercheurs de Senrio, les collaborateurs du service de sécurité de TP-Link ont accepté de retirer le service de configuration du modèle de routeur en question, même s’il concerne une famille de routeurs qui n’est plus produite.

Alors que les chercheurs apprécient l’initiative de la société, ils signalent qu’il est fort probable que de nombreux utilisateurs de ces routeurs utilisent toujours la version du micrologiciel sans le correctif. A en croire les chiffres fournis par Shodan, il existerait actuellement 93 328 routeurs de ce type en utilisation à travers le monde.

Tant que les vulnérabilités n’auront pas été éliminées sur ceux-ci, ils pourraient être exploités dans une attaque organisée depuis un smartphone situé à proximité et sur lequel la fonction de point d’accès aurait été activée. Cette attaque supposerait l’envoi d’un certain nombres de commandes à l’appareil ciblé. Nous allons la décrire en détails.

Le service de configuration permettait à l’utilisateur connecté au réseau de lire et d’enregistrer les paramètres système. N’importe quel paramètre des commandes utilisées à cette fin devaient être chiffrés à l’aide d’une clé créée sur la base des données des identifiants d’accès aux paramètres. Dans la mesure où les chercheurs avaient pu obtenir la version chiffrée du texte hors du service de configuration, ils avaient compris qu’il était possible de la copier et de la renvoyer comme paramètre de commande. Les chercheurs ont donné au point d’accès d’un smartphone un nom semblable à celui du texte chiffré, puis ils ont demandé au routeur de rechercher les points d’accès proches. Mais avant cela, ils avaient ajouté le mot « init » à la fin du nom.

Comme l’écrivent les chercheurs : « Nous savions que 8 caractères après le morceau de texte chiffré que nous connaissions déjà, nous allions trouvé la version chiffrée du nom « init ». Et dès que nous avons obtenu la forme chiffrée du mot « init », nous avons pu l’utiliser comme paramètre de commande afin de rétablir les valeurs par défaut des paramètres du routeur. Le nom d’utilisateur et le mot de passe figuraient parmi les valeurs réinitialisées ».

Ensuite, les chercheurs ont utilisé une attaque par débordement de tampon afin de réaliser une démonstration simple : ils ont lancé un code qui forçait les DEL du routeur à clignoter afin d’afficher en morse la phrase « Hi Senrio ».

La vidéo de démonstration de l’attaque a été publiée dans un billet de blog consacré à la vulnérabilité publié lundi par les chercheurs.

Comme l’a démontré une étude réalisée par des chercheurs de l’université israélienne Ben Gourion et publiée la semaine dernière, le clignotement des DEL peut servir à transmettre non seulement des blagues, mais également des données importantes. Les chercheurs affirment qu’ils ont réussi à extraire des données à une vitesse de 8 000 bits par seconde sur un routeur doté de 8 DEL.

Les chercheurs de Senrio affirment également qu’un attaquant peut exploiter la vulnérabilité afin de modifier les paramètres du routeur en vue de l’obliger à rediriger le trafic vers un serveur malveillant.

Source: Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *