L’entreprise d’équipements de réseau Netgear a publié des correctifs pour remédier à une vulnérabilité de haute gravité d’exécution de code à distance affectant plusieurs routeurs, qui pourrait être exploitée par des attaquants à distance pour prendre le contrôle d’un système affecté.
Tracée comme CVE-2021-40847, la faiblesse de sécurité a un impact sur les modèles suivants : -.
Selon Adam Nichols, chercheur en sécurité chez GRIMM, la vulnérabilité réside dans Circle, un composant tiers inclus dans le firmware qui offre des fonctions de contrôle parental. Le démon de mise à jour Circle est activé par défaut, même si le routeur n’a pas été configuré pour limiter le temps d’accès quotidien à Internet pour les sites Web et les applications.
Cela est rendu possible par la manière dont le démon de mise à jour se connecte à Circle et Netgear pour récupérer les mises à jour de la base de données de filtrage – qui sont toutes deux non signées et téléchargées via HTTP – ce qui permet à un intrus d’organiser une attaque MitM et de répondre à la demande de mise à jour avec un fichier de base de données compressé spécialement conçu, dont l’extraction donne à l’attaquant la possibilité d’écraser les binaires exécutables avec du code malveillant.
« Comme ce code est exécuté en tant que root sur les routeurs concernés, son exploitation pour obtenir un RCE est tout aussi dommageable qu’une vulnérabilité RCE trouvée dans le firmware de base de Netgear », a déclaré Nichols.
Cette divulgation intervient quelques semaines après que l’ingénieur en sécurité de Google, Gynvael Coldwind, a révélé les détails de trois graves vulnérabilités de sécurité baptisées Demon’s Cries, Draconian Fear et Seventh Inferno, qui affectent plus d’une douzaine de ses interrupteurs intelligents, permettant aux acteurs de la menace de contourner l’authentification et de prendre le contrôle total des appareils vulnérables.