Vulnérabilités dans le produit Linksys RE6500 de Belkin
Date de publication :
Plusieurs vulnérabilités ont été corrigées dans le répéteur Belkin LINKSYS RE6500.
CVE-2020-35713[Score CVSS v3 : 9.8] : Cette vulnérabilité peut être exploitée en insérant des méta caractères dans un champ non-spécifié de la page goform/setSysAdm peut permettre à un attaquant distant et non-authentifié d'exécuter des commandes arbitraires et/ou de changer le mot de passe d’authentification.
CVE-2020-35713 [Score CVSS v3 : 8.8] : Cette vulnérabilité peut permettre à un attaquant distant et authentifié d'exécuter des commandes arbitraires à travers le lien : “goform/systemCommand?command=”.
CVE-2020-35715[Score CVSS v3 : 8.8] : Cette vulnérabilité peut permettre à un attaquant distant et authentifié d'exécuter des commandes arbitraires en téléchargeant sur la page upload_settings.cgi un fichier avec un nom comprenant des méta caractères spécifiques.
CVE-2020-35716[Score CVSS v3 : 7.5] : Cette vulnérabilité peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service en manipulant la paramètre “langSelectionOnly” sur la page /gogorm/langSwitch.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Exécution de commandes arbitraires
Criticité
Score CVSS v3 : 7.5 ; 8.8 ; 8.8 ; 9.8
Existence d’un code d’exploitation
Une méthode d’exploitation des vulnérabilités CVE-2020-35713, CVE-2020-35713 et CVE-2020-35715 est disponible publiquement via le lien suivant :
Linksys RE6500 - Unauthenticated RCE: Full Disclosure
Composants vulnérables
Tous les appareils Belkin Linksys RE6500 dont la version est antérieure à la version v1.0.012.001 sont impactés par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les dispositifs Belkin Linksys RE6500 vers la version v1.0.012.001.
Solution de contournement
Aucune solution de contournement n’est proposée publiquement à l’heure actuelle.