Vulnérabilités dans le routeur D-Link DAP-1330
Date de publication :
Quatre vulnérabilités de type 0day impactant le routeur D-Link DAP-1330 ont été publiées. Leur exploitation peut permettre à un attaquant ayant accès au routeur et non authentifié d'exécuter du code arbitraire sur les installations affectées.
CVE-2021-34827[Score CVSS v3 : 8.8]
La faille spécifique existe dans le traitement de l'en-tête HTTP SOAPAction. Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans un tampon de longueur fixe basé sur la pile. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'appareil.
CVE-2021-34828 [Score CVSS v3 : 8,8]
La faille spécifique existe dans le traitement de l'en-tête HTTP SOAPAction. Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans un tampon de longueur fixe. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'appareil.
CVE-2021-34829 [Score CVSS v3 : 8,8]
La faille spécifique existe dans le traitement de l'en-tête HTTP HNAP_AUTH. Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans un tampon de longueur fixe. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'appareil.
CVE-2021-34830 [Score CVSS v3 : 8.8]
La faille spécifique existe dans le traitement de l'en-tête HTTP Cookie. Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans un tampon de longueur fixe basé sur la pile. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'appareil.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire
Criticité
-
Scores CVSS v3 : 8.8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible à l’heure actuelle.
Composants vulnérables
-
Toutes les versions des routeurs D-Link DAP-1330 sont à priori impactées par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Aucun correctif de sécurité n’est disponible publiquement à l’heure actuelle.
Solution de contournement
- Au regard de ces vulnérabilités, le CERT Santé recommande de restreindre les interactions avec les routeurs D-Link DAP-1330 dans l’attente d’un correctif de sécurité.
Liens
- ZDI-21-679 - (0Day) D-Link DAP-1330 HNAP checkValidRequest Stack-based Buffer O…
- ZDI-21-680 - (0Day) D-Link DAP-1330 lighttpd get_soap_action Buffer Overflow Re…
- ZDI-21-681 - (0Day) D-Link DAP-1330 lighttpd http_parse_request Buffer Overflow…
- ZDI-21-682 - (0Day) D-Link DAP-1330 HNAP Cookie Header Stack-based Buffer Overf…
- NVD CVE-2021-34827
- NVD CVE-2021-34828
- NVD CVE-2021-34829
- NVD CVE-2021-34830