Après les NAS DNS-320, c'est au tour de certains routeurs de la marque D-Link d'être victimes d'une faille de sécurité. Le site web Greenbone Networks a en effet annoncé publiquement mi-mars 2019 la découverte d'une vulnérabilité qui permet d'exécuter des commandes à distance sur certains routeurs Wi-Fi de la gamme DWR ainsi que sur certains répéteurs sans fil DAP.
Cette vulnérabilité a pour référence CVE-2018-19300 et peut être exploitée par un utilisateur malveillant pour exécuter n'importe quelle commande système interprétable par le shell Linux Bash sans en avoir évidemment l'autorisation. Il suffit pour cela d'envoyer une requête HTTP GET formée d'une certaine façon à destination du répertoire /EXCU_SHELL qui sert normalement à obtenir des informations sur le matériel et sur le firmware. Grâce à cela, il est possible de prendre le contrôle du produit et, on imagine, de potentiellement intercepter le trafic réseau qui y transite.
D-Link a été informé du problème dès le mois de novembre 2018 et a semblé s'en préoccuper mais Greenbone a dû relancer le constructeur à plusieurs reprises pour que des solutions soient finalement proposées au-delà du délai habituel de non divulgation de trois mois. La majorité des produits affectés bénéficient désormais d'un firmware correctif et cela ne tardera plus pour certains autres.
Mises à jour D-Link pour la vulnérabilité CVE-2018-19300
- DAP-1530 (Rev A) : Correctif dans le firmware 1.06b01
- DAP-1610 (Rev A) : Correctif dans le firmware 1.06b01
- DWR-111 (Rev A) : Correctif dans le firmware 1.02b02
- DWR-116 (Rev A) : Correctif dans le firmware 1.06b03
- DWR-512 (Rev : Correctif dans le firmware 2.02b01
- DWR-711 (Rev A) : Correctif en cours de développement
- DWR-712 (Rev : Correctif dans le firmware 2.04b01
- DWR-921 (Rev A) : Correctif dans le firmware 1.02b01
- DWR-921 (Rev : Correctif dans le firmware 2.03b01
|
Modérateur TLD
|
|