Vulnérabilité dans la librairie d’implémentation du protocole UPnP GUPnP
Date de publication :
CVE-2021-33516 [Score CVSS v3 : 8.1]
Une vulnérabilité pouvant permettre des rebinding DNS dans GUPnP a été corrigée. Un attaquant distant et non authentifié peut inciter un utilisateur non averti sur son navigateur web à déclencher des actions malveillantes à l’encontre des services UPnP présent sur le dispositif sous-jacent. La menace la plus importante de cette vulnérabilité concerne la confidentialité et l'intégrité des données. Les impacts de l’exploitation de cette vulnérabilité dépendent du type de service UPnP impacté (exfiltration de données, déni de service, altération de données, etc.).
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire
Exposition de données sensibles
Déni de service
Altération de données
Criticité
-
Score CVSS v3 : 8.1
Existence d’un code d’exploitation
-
Un exploit (POV) existe.
Composants vulnérables
Les versions de GUPnP suivantes sont impactées par cette vulnérabilité :
-
Antérieures à 1.0.7
De 1.1.0 à 1.2.5
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour GUPnP vers une des versions suivantes :
- 1.0.7
- 1.2.5
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.