Contournement de l’authentification dans le récepteur satellite Elber ESE DVB-S/S2 (CVE-2025-0674)

Le récepteur satellite Elber ESE DVB-S/S2 est un récepteur de niveau professionnel conçu pour les marchés de contribution et de distribution radio de haut niveau, avec un accent particulier sur la qualité et la fiabilité. Les versions du produit concernées sont couramment utilisées dans les infrastructures de communication critiques, ce qui rend les vulnérabilités de sécurité particulièrement impactantes.

ProduitElber
Date10/02/2025 15:09:22
Informations
  • Exploitation active

Résumé technique

Une vulnérabilité critique de contournement d’authentification est présente dans le récepteur satellite Elber ESE DVB-S/S2 (versions 1.5.179 Révision 904, 1.5.56 Révision 884 et 1.229 Révision 440). La vulnérabilité permet à des attaquants non autorisés de réinitialiser les mots de passe des utilisateurs, y compris les comptes administratifs, en interagissant directement avec le point de terminaison set_pwd. Il est possible d’exploiter cette faille en envoyant une requête spécialement conçue qui modifie les identifiants des utilisateurs sans nécessiter d’authentification préalable.

La cause principale de cette vulnérabilité réside dans l’implémentation non sécurisée de la fonctionnalité de gestion des mots de passe, qui ne prévoit pas de contrôles d’authentification adéquats. Les attaquants peuvent exploiter ce problème pour obtenir le contrôle administratif complet du dispositif, compromettant la sécurité du système et interrompant potentiellement les services de communication par satellite.

Recommandations

  • Appliquer les correctifs : Elber S.r.l. devrait publier une mise à jour de sécurité pour résoudre le problème. Dans l’attente d’une correction officielle, les organisations utilisant les dispositifs concernés doivent mettre en œuvre des solutions temporaires.
  • Segmentation réseau : Limiter l’accès à l’interface de gestion en plaçant le dispositif derrière un pare-feu et en autorisant l’accès uniquement depuis des plages IP de confiance.
  • Surveillance et journalisation : Activer la journalisation et la surveillance pour détecter les tentatives d’accès non autorisées. Les organisations doivent analyser activement les requêtes suspectes vers le point de terminaison set_pwd.
  • Contrôles d’accès : Mettre en œuvre des couches d’authentification supplémentaires, telles qu’une authentification au niveau réseau, pour limiter l’accès aux fonctionnalités sensibles.
  • Modification des identifiants par défaut : Si possible, modifier les mots de passe par défaut du dispositif pour empêcher les accès non autorisés, même dans le cas où un attaquant tenterait de réinitialiser les identifiants.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *