Vulnérabilités 0-day au sein des routeurs D-Link DIR-2055
Date de publication :
A savoir: les identifiants cve ne sont pas disponibles pour le moment. L'identifiant Zero Day Initiative est utilisé exceptionnellement dans ce bulletin.
CVE-xxxx-xxxxx / ZDI-21-1025 / ZDI-CAN-12683 [Score CVSS v3 : 8,8]
Une vulnérabilité de contournement d'authentification sur les installations concernées des routeurs D-Link DIR-2055. La faille réside de l'absence de traitement approprié des mots de passe vides dans la gestion des demandes de connexion HNAP. Un attaquant non authentifié ayant accès au routeur peut être en mesure d’exploiter cette vulnérabilité afin d’exécuter du code arbitraire sur le routeur.
CVE-xxxx-xxxxx / ZDI-21-1026 / ZDI-CAN-12686 [Score CVSS v3 : 8,8]
Une vulnérabilité de contournement d'authentification sur les installations concernées des routeurs D-Link DIR-2055. La faille spécifique réside dans l'absence d'implémentation correcte de l'algorithme d'authentification au sein du traitement des demandes de connexion HNAP. Un attaquant non authentifié ayant accès au routeur peut être en mesure d’exploiter cette vulnérabilité afin d’élever ses privilèges et exécuter du code arbitraire dans le contexte du routeur.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire
Elévation de privilèges
Criticité
-
Score CVSS v3 : 8,8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle
Composants vulnérables
-
D-Link DIR-2055
CVE
-
N/A
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Installer la mise à jour V1.11 B03 publiée par D-LINK sur la page suivante :
https://www.dropbox.com/s/w3km53n5msbihyy/DIR2055_FW111B03.zip?dl=0
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.
- Le CERT Santé recommande de limiter l'utilisation des fonctions HNAP sur les routeurs concernés ainsi que d'appliquer une politique de filtrage forte sur ces dispositifs.