Vulnérabilités 0-day au sein des routeurs D-Link DIR-2055

Date de publication :

A savoir: les identifiants cve ne sont pas disponibles pour le moment. L'identifiant Zero Day Initiative est utilisé exceptionnellement dans ce bulletin. 

CVE-xxxx-xxxxx / ZDI-21-1025 / ZDI-CAN-12683 [Score CVSS v3 : 8,8]
Une vulnérabilité de contournement d'authentification sur les installations concernées des routeurs D-Link DIR-2055. La faille réside de l'absence de traitement approprié des mots de passe vides dans la gestion des demandes de connexion HNAP. Un attaquant non authentifié ayant accès au routeur peut être en mesure d’exploiter cette vulnérabilité afin d’exécuter du code arbitraire sur le routeur.

CVE-xxxx-xxxxx / ZDI-21-1026 / ZDI-CAN-12686 [Score CVSS v3 : 8,8]
Une vulnérabilité de contournement d'authentification sur les installations concernées des routeurs D-Link DIR-2055. La faille spécifique réside dans l'absence d'implémentation correcte de l'algorithme d'authentification au sein du traitement des demandes de connexion HNAP. Un attaquant non authentifié ayant accès au routeur peut être en mesure d’exploiter cette vulnérabilité afin d’élever ses privilèges et exécuter du code arbitraire dans le contexte du routeur.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 8,8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle

Composants vulnérables

  • D-Link DIR-2055

CVE

  • N/A

Solutions ou recommandations

Mise en place de correctifs de sécurité

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.
  • Le CERT Santé recommande de limiter l'utilisation des fonctions HNAP sur les routeurs concernés ainsi que d'appliquer une politique de filtrage forte sur ces dispositifs.