AccueilActualités informatiqueLes routeurs Netgear peuvent être piratés via le contrôle parental

Les routeurs Netgear peuvent être piratés via le contrôle parental

Netgear a comblé une faille de sécurité dans 11 modèles de routeurs qui sont principalement utilisés par des particuliers et dans de petites entreprises. La vulnérabilité (CVE-2021-40847) est classée à haut risque avec un score CVSS de 8.1 et peut permettre à des attaquants sur le réseau du routeur d’exécuter un code malveillant arbitraire avec des privilèges système sur le routeur. Cela compromet la sécurité de l’ensemble du réseau.

La vulnérabilité fait partie du code de programme de l’application autonome Circle pour smartphone, qui est intégrée dans le micrologiciel de Netgear. La société Circle est surtout connue pour son appareil réseau Circle by Disney, qui est conçu pour permettre aux parents de filtrer le trafic des appareils des enfants sur leur réseau domestique. Le code Circle dans le micrologiciel Netgear permet de contrôler des fonctions de sécurité enfant similaires sur les routeurs Netgear à l’aide de l’application Circle. Le code concerné étant intégré au microprogramme du routeur, il est vulnérable à l’état d’usine et a dû être corrigé par Netgear via une mise à jour du microprogramme.

Sommaire

Les modèles de routeurs suivants sont concernés : R6400v2, R6700 et R6700v3, R6900 et R6900P, R7000 et R7000P, R7850, R7900, R8000, RS400. Les détails des mises à jour se trouvent dans l’alerte de sécurité de Netgear.

Étant donné que la vulnérabilité permet à n’importe quel attaquant sur le réseau de détourner le routeur avec peu d’effort, les propriétaires de ces appareils doivent agir rapidement dès maintenant et appliquer les mises à jour dès que possible.

La vulnérabilité du routeur a été découverte par des chercheurs de la société de sécurité Grimm. Dans leur blog, ils décrivent en détail pourquoi le code Circle est devenu la cause de la perte du firmware de Netgear. Bien que les fonctions de contrôle parental du logiciel Circle ne soient pas actives sur le routeur dans son état d’usine, le routeur lance un démon Linux au démarrage du système qui vérifie automatiquement les serveurs Netgear à intervalles réguliers pour une mise à jour de la base de données avec des entrées pour les sites web que Circle est censé filtrer. Contrairement aux mises à jour du micrologiciel de Netgear, ces téléchargements de base de données ne sont ni cryptés ni protégés ou authentifiés par d’autres moyens cryptographiques. Il s’agit de simples archives tarball.

Un attaquant sur le réseau peut maintenant lancer une attaque man-in-the-middle sur le routeur, en se faisant passer pour un serveur de mise à jour. S’il échange la mise à jour de la base de données dans l’archive tarball contre un code malveillant, le routeur la télécharge et la copie dans son dossier. Comme les binaires du démon de mise à jour se trouvent dans le même dossier, l’attaquant peut les écraser avec n’importe quel code malveillant. Le Circle Deamon compromis est redémarré après une telle mise à jour supposée de la base de données et, au lieu du mécanisme de contrôle de la mise à jour réelle, le code malveillant est alors exécuté avec les droits root. En conséquence, l’attaquant a maintenant le contrôle total du routeur.

Lire aussi


(fab)

Plus d'articles