Vulnérabilité dans la librairie d’implémentation du protocole UPnP GUPnP

Date de publication :

CVE-2021-33516 [Score CVSS v3 : 8.1]
Une vulnérabilité pouvant permettre des rebinding DNS dans GUPnP a été corrigée. Un attaquant distant et non authentifié peut inciter un utilisateur non averti sur son navigateur web à déclencher des actions malveillantes à l’encontre des services UPnP présent sur le dispositif sous-jacent. La menace la plus importante de cette vulnérabilité concerne la confidentialité et l'intégrité des données. Les impacts de l’exploitation de cette vulnérabilité dépendent du type de service UPnP impacté (exfiltration de données, déni de service, altération de données, etc.).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Exposition de données sensibles
  • Déni de service
  • Altération de données

Criticité

  • Score CVSS v3 : 8.1

Existence d’un code d’exploitation

  • Un exploit (POV) existe.

Composants vulnérables

Les versions de GUPnP suivantes sont impactées par cette vulnérabilité :

  • Antérieures à 1.0.7
  • De 1.1.0 à 1.2.5

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour GUPnP vers une des versions suivantes :

  • 1.0.7
  • 1.2.5

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.