Un chercheur en sécurité de Netsecfish a découvert une vulnérabilité critique d’injection de commandes (CVE-2024-12987) affectant l’interface de gestion web des passerelles DrayTek. Cette vulnérabilité concerne plus de 66 000 appareils connectés à Internet et permet à des attaquants distants d’exécuter des commandes arbitraires. La faille réside dans le point de terminaison /cgi-bin/mainfunction.cgi/apmcfgupload, où une désinfection inappropriée du paramètre session permet des attaques par injection de commandes.
| Produit | DrayTek Vigor |
| Date | 10-01-2025 15:58:02 |
| Informations |
|
Résumé technique
Une vulnérabilité d’injection de commandes est présente dans les appareils DrayTek Vigor2960 et Vigor300B exécutant la version logicielle 1.5.1.4. La vulnérabilité survient en raison d’une désinfection inappropriée de l’entrée du paramètre ‘session’ dans l’interface de gestion web, au sein du point de terminaison /cgi-bin/mainfunction.cgi/apmcfgupload.
La vulnérabilité peut être exploitée en envoyant une requête HTTP spécialement conçue avec un paramètre session formaté de manière malveillante. La charge utile injectée suit le format : xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0\xb4%52$c%52$c<INJECTED_COMMAND>. Pour que l’exploitation réussisse, il est nécessaire d’utiliser le protocole HTTP/1.0.
Produits concernés :
- DrayTek Vigor2960 (Version 1.5.1.4)
- DrayTek Vigor300B (Version 1.5.1.4)
Impact :
Une exploitation réussie pourrait permettre aux attaquants de :
- Exécuter des commandes système arbitraires à distance
- Manipuler les configurations de l’appareil
- Extraire des informations sensibles
- Compromettre potentiellement les réseaux internes
Détails techniques :
- Point d’entrée :
/cgi-bin/mainfunction.cgi/apmcfgupload - Paramètre vulnérable :
session - Protocole requis : HTTP/1.0
- Format de la charge utile :
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0\xb4%52$c%52$c<INJECTED_COMMAND>
Recommandations
Les administrateurs doivent :
- Appliquer la validation des entrées sur tous les paramètres des scripts CGI
- Restreindre l’accès à l’interface de gestion web
- Surveiller et appliquer les mises à jour du firmware lorsqu’elles sont disponibles
- Mettre en œuvre une liste blanche IP pour l’accès à la gestion
[Callforaction-THREAT-Footer]
Leave a Reply