Networking Switches

Netgear, fournisseur de solutions de mise en réseau, de stockage et de sécurité vendredi correctifs émis pour remédier à trois vulnérabilités de sécurité affectant ses commutateurs intelligents qui pourraient être exploitées par un adversaire pour obtenir le contrôle total d’un appareil vulnérable.

Les failles, découvertes et signalées à Netgear par l’ingénieur en sécurité de Google, Gynvael Coldwind, ont un impact sur les modèles suivants :

  • GC108P (corrigé dans la version du micrologiciel 1.0.8.2)
  • GC108PP (corrigé dans la version du micrologiciel 1.0.8.2)
  • GS108Tv3 (corrigé dans la version du micrologiciel 7.0.7.2)
  • GS110TPP (corrigé dans la version du micrologiciel 7.0.7.2)
  • GS110TPv3 (corrigé dans la version du micrologiciel 7.0.7.2)
  • GS110TUP (corrigé dans la version du firmware 1.0.5.3)
  • GS308T (corrigé dans la version du firmware 1.0.3.2)
  • GS310TP (corrigé dans la version du firmware 1.0.3.2)
  • GS710TUP (corrigé dans la version du micrologiciel 1.0.5.3)
  • GS716TP (corrigé dans la version du firmware 1.0.4.2)
  • GS716TPP (corrigé dans la version du micrologiciel 1.0.4.2)
  • GS724TPP (corrigé dans la version du micrologiciel 2.0.6.3)
  • GS724TPv2 (corrigé dans la version du micrologiciel 2.0.6.3)
  • GS728TPPv2 (corrigé dans la version du micrologiciel 6.0.8.2)
  • GS728TPv2 (corrigé dans la version du micrologiciel 6.0.8.2)
  • GS750E (corrigé dans la version du micrologiciel 1.0.1.10)
  • GS752TPP (corrigé dans la version du micrologiciel 6.0.8.2)
  • GS752TPv2 (corrigé dans la version du micrologiciel 6.0.8.2)
  • MS510TXM (corrigé dans la version du micrologiciel 1.0.4.2)
  • MS510TXUP (corrigé dans la version du micrologiciel 1.0.4.2)

Selon Coldwind, les failles concernent un contournement d’authentification, un détournement d’authentification et une troisième vulnérabilité non encore divulguée qui pourrait permettre à un attaquant de modifier le mot de passe administrateur sans avoir réellement à connaître le mot de passe précédent ou à pirater les informations d’amorçage de session. , ce qui entraîne une compromission totale de l’appareil.

Les trois vulnérabilités ont reçu les noms de code Les cris du démon (score CVSS : 9,8), Peur draconienne (score CVSS : 7,8) et Seventh Inferno (TBD).

« Un bug amusant lié à l’autorisation provient du fait que le mot de passe est obscurci en étant XOR avec » NtgrSmartSwitchRock « , a déclaré Coldwind dans un article expliquant le contournement de l’authentification. « Cependant, du fait que dans le gestionnaire de TLV de type 10 un strlen() est appelé sur le mot de passe encore obscurci, il est impossible de s’authentifier correctement avec un mot de passe qui se trouve avoir le même caractère que la phrase ci-dessus à un poste donné. »

Publicité

Draconian Fear, d’autre part, exige que l’attaquant ait la même adresse IP que l’administrateur ou soit capable de usurper l’adresse par d’autres moyens. Dans un tel scénario, la partie malveillante peut profiter du fait que l’interface utilisateur Web ne repose que sur l’adresse IP et un « agent utilisateur » pour inonder le point de terminaison d’authentification de plusieurs requêtes, « augmentant ainsi considérablement les chances d’obtenir les informations de session avant que le navigateur de l’administrateur ne les obtienne ».

Compte tenu de la nature critique des vulnérabilités, il est recommandé aux entreprises qui s’appuient sur les commutateurs Netgear susmentionnés de passer à la dernière version dès que possible afin d’atténuer tout risque d’exploitation potentiel.


Rate this post
Publicité
Article précédentComment jouer à Fortnite sur iPhone (iOS) en 2021 : est-ce possible ?
Article suivantComment obtenir le skin Fortnite Galaxy Girl 2.0 dans la saison 7
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici