Vulnérabilités dans le produit Linksys RE6500 de Belkin

Date de publication :

Plusieurs vulnérabilités ont été corrigées dans le répéteur Belkin LINKSYS RE6500.

CVE-2020-35713[Score CVSS v3 : 9.8] : Cette vulnérabilité peut être exploitée en insérant des méta caractères dans un champ non-spécifié de la page goform/setSysAdm peut permettre à un attaquant distant et non-authentifié d'exécuter des commandes arbitraires et/ou de changer le mot de passe d’authentification.

CVE-2020-35713 [Score CVSS v3 : 8.8] : Cette vulnérabilité peut permettre à un attaquant distant et authentifié d'exécuter des commandes arbitraires à travers le lien : “goform/systemCommand?command=”.

CVE-2020-35715[Score CVSS v3 : 8.8] : Cette vulnérabilité peut permettre à un attaquant distant et authentifié d'exécuter des commandes arbitraires en téléchargeant sur la page upload_settings.cgi un fichier avec un nom comprenant des méta caractères spécifiques.

CVE-2020-35716[Score CVSS v3 : 7.5] : Cette vulnérabilité peut permettre à un attaquant distant et non-authentifié de provoquer un déni de service en manipulant la paramètre “langSelectionOnly” sur la page /gogorm/langSwitch.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de commandes arbitraires

Criticité

  • Score CVSS v3 : 7.5 ; 8.8 ; 8.8 ; 9.8

Existence d’un code d’exploitation

Composants vulnérables

  • Tous les appareils Belkin Linksys RE6500 dont la version est antérieure à la version v1.0.012.001 sont impactés par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs Belkin Linksys RE6500 vers la version v1.0.012.001.

Solution de contournement

  • Aucune solution de contournement n’est proposée publiquement à l’heure actuelle.