Vulnérabilité dans la librairie d’implémentation du protocole UPnP GUPnP

Date de publication :

CVE-2021-33516 [Score CVSS v3 : 8.1]

Une vulnérabilité pouvant permettre des rebinding DNS dans GUPnP a été corrigée. Un attaquant distant et non authentifié peut inciter un utilisateur non averti sur son navigateur web à déclencher des actions malveillantes à l’encontre des services UPnP présent sur le dispositif sous-jacent. La menace la plus importante de cette vulnérabilité concerne la confidentialité et l'intégrité des données. Les impacts de l’exploitation de cette vulnérabilité dépendent du type de service UPnP impacté (exfiltration de données, déni de service, altération de données, etc.).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire
    Exposition de données sensibles
    Déni de service
    Altération de données

Criticité

    Score CVSS v3 : 8.1

Existence d’un code d’exploitation

    Un exploit (POV) existe.

Composants vulnérables

Les versions de GUPnP suivantes sont impactées par cette vulnérabilité :

    Antérieures à 1.0.7
    De 1.1.0 à 1.2.5

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour GUPnP vers une des versions suivantes :

  • 1.0.7
  • 1.2.5

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.