Plusieurs failles de sécurité découvertes dans les haut-parleurs sans fil Sonos One pourraient être potentiellement exploitées pour obtenir la divulgation d’informations et l’exécution de code à distance, la Zero Day Initiative (ZDI) a dit dans un rapport publié la semaine dernière.
Les vulnérabilités ont été démontrées par trois équipes différentes de Qrious Secure, STAR Labs et DEVCORE lors du concours de piratage Pwn2Own qui s’est tenu à Toronto à la fin de l’année dernière, leur rapportant 105 000 $ en récompenses monétaires.
La liste des quatre défauts, qui affectent Sonos One Speaker 70.3-35220, est ci-dessous –
- CVE-2023-27352 et CVE-2023-27355 (Notes CVSS : 8,8) – Des failles non authentifiées qui permettent aux attaquants adjacents au réseau d’exécuter du code arbitraire sur les installations affectées.
- CVE-2023-27353 et CVE-2023-27354 (Note CVSS : 6,5) – Des failles non authentifiées qui permettent aux attaquants adjacents au réseau de divulguer des informations sensibles sur les installations affectées.
Alors que CVE-2023-27352 découle du traitement des commandes de requête d’annuaire SMB, CVE-2023-27355 existe dans l’analyseur MPEG-TS.
Zero Trust + Deception : apprenez à déjouer les attaquants !
Découvrez comment Deception peut détecter les menaces avancées, arrêter les mouvements latéraux et améliorer votre stratégie Zero Trust. Rejoignez notre webinaire perspicace !
L’exploitation réussie de ces deux défauts pourrait permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur root.
Les deux failles de divulgation d’informations peuvent être combinées séparément avec d’autres failles dans les systèmes pour obtenir l’exécution de code avec des privilèges élevés.
Suite à la divulgation responsable le 29 décembre 2022, les failles ont été corrigées par Sonos dans le cadre des versions logicielles 15.1 et 11.7.1 de Sonos S2 et S1, respectivement. Il est recommandé aux utilisateurs d’appliquer les derniers correctifs pour atténuer les risques potentiels.