Une vulnérabilité permettant l'exécution de code à distance dans les produits Tenda a été découverte

Une vulnérabilité a été découverte sur les périphériques Tenda AC15 V15.03.1.16_multi. Un attaquant distant non authentifié peut réaliser une exécution de code sur le périphérique en exploitant le paramètre « mot de passe » de l'en-tête du Cookie.

La vulnérabilité en question est causée par un débordement de tampon dû à une saisie non sécurisée de l'utilisateur transmise directement à une fonction sscanf. Le code utilise la fonction Strstr pour récupérer le contenu du paramètre « password » du cookie puis le copie en excluant un caractère « ' » dans une pile de taille fixe. Un attaquant pourrait provoquer un dépassement de tampon et ainsi une exécution de code à distance en envoyant une valeur de mot de passe assez grande.

Par ailleurs, une analyse du code a permis de détecter une manière d’éviter la vérification de données introduites dans le tampon. En ajoutant à la fin de la chaine de caractère « .gif », le code s’exécute directement sans traitement complémentaire.

L’entreprise Tenda n’a pas encore publié de correctif pour la vulnérabilité.

Informations
+

Impact

  • Exécution de code à distance

Criticité

  • CVSS v3 en cours d'analyse

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Tenda AC15 V15.03.1.16_multi

CVE

  • CVE-2018-5767

Recommandations
+

Correctifs

  • L’entreprise Tenda n’a pas encore publié de correctif pour la vulnérabilité

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.