Des dizaines de vulnérabilités RCE impactent le routeur industriel Milesight
Les chercheurs de Cisco Talos mettent en garde contre des dizaines de vulnérabilités critiques et de haute gravité dans le routeur industriel Milesight UR32L conduisant à l'exécution de code.
Par
Tableau à feuilles mobiles
Des dizaines de vulnérabilités impactant le routeur industriel Milesight UR32L pourraient être exploitées pour exécuter du code ou des commandes arbitraires, préviennent les chercheurs en sécurité Talos de Cisco.
Solution économique, le routeur UR32L offre une prise en charge WCDMA et 4G LTE, des ports Ethernet et une gestion des appareils à distance, ce qui le rend adapté à une large gamme d'applications M2M/IoT.
Au cours de son enquête sur le routeur UR32L et la solution d'accès à distance MilesightVPN qui l'accompagne, Talos a soumis plus de 20 rapports de vulnérabilité qui ont abouti à l'attribution de 69 CVE. Parmi eux, 63 impactent le routeur industriel.
Le plus grave des problèmes identifiés est CVE-2023-23902 (score CVSS de 9,8), décrit comme une vulnérabilité de dépassement de tampon dans la fonctionnalité de connexion au serveur HTTP du routeur, qui pourrait conduire à l'exécution de code à distance (RCE) via des requêtes réseau.
« Il s’agit de la vulnérabilité la plus grave trouvée sur le routeur. En effet, il s’agit d’un débordement de tampon de pile distante de pré-authentification. Un attaquant non authentifié capable de communiquer avec le serveur HTTP serait capable d'exécuter des commandes à distance », explique Talos.
À l'exception de deux bugs, les vulnérabilités restantes impactant le routeur UR32L sont des failles de haute gravité, dont la plupart pourraient conduire à l'exécution de code arbitraire ou à l'exécution de commandes.
Selon Talos, les vulnérabilités affectant l'application MilesightVPN peuvent être exploitées pour exécuter des commandes, lire des fichiers arbitraires, contourner l'authentification et injecter du code Javascript arbitraire.
Le fournisseur fournit MilesightVPN comme moyen de garantir que le routeur UR32L n'est pas exposé à Internet, réduisant ainsi la surface d'attaque.
Cependant, selon Talos, un attaquant pourrait exploiter un contournement d'authentification dans le logiciel VPN (suivi comme CVE-2023-22319), puis exécuter du code arbitraire sur l'appareil, en exploitant CVE-2023-23902.
Talos note également que les vulnérabilités découvertes ont été signalées au fournisseur en février 2023, mais qu'aucune mise à jour logicielle n'a été publiée pour y remédier. SecurityWeek a envoyé un e-mail à Milesight pour obtenir une déclaration à ce sujet.
Selon Talos, les failles du routeur Milesight ont été découvertes dans le cadre d'une initiative de recherche plus large axée sur les bogues du routeur SOHO, qui a conduit à la découverte de 289 vulnérabilités en cinq ans.
Déclenchée par la découverte du malware VPNFilter en 2018, la recherche a également identifié des problèmes dans les modèles de routeurs d'Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link et ZTE. , ainsi que dans OpenWrt, FreshTomato, Asuswrt et NetUSB.ko.
Cependant, outre les vulnérabilités Milesight, le reste des défauts de sécurité identifiés ont été divulgués publiquement entre 2018 et 2022.
Mise à jour: Milesight a déclaré à SecurityWeek : « Notre routeur UR32L est sûr. Nous avons résolu certains obstacles rencontrés dans certains domaines et satisfait aux exigences de divulgation demandées par certains clients dans certains domaines réglementaires. De plus, la nouvelle version du firmware a déjà été testée par Talos et notre équipe d'assistance travaille avec eux.
En rapport:Asus corrige des failles hautement critiques du routeur WiFi
En rapport:Les entreprises exposées aux attaques de pirates informatiques en raison de l'incapacité à effacer les routeurs mis au rebut
En rapport:Une vulnérabilité récemment révélée expose les routeurs EOL Arris à des attaques
Ionut Arghire est correspondant international de SecurityWeek.
Abonnez-vous au briefing par e-mail SecurityWeek pour rester informé des dernières menaces, tendances et technologies, ainsi que des chroniques perspicaces d'experts du secteur.
Rejoignez des experts en sécurité pour discuter du potentiel inexploité de ZTNA en matière de réduction des cyber-risques et de responsabilisation de l'entreprise.