CERTA-2006-AVI-212
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans le logiciel de fonctionnement des routeurs Linksys WRT54G Wireless-G Broadband. Elle peut être utilisée par une personne malveillante pour rediriger du trafic à partir du réseau local vers une machine distante, et ainsi contourner la politique de sécurité en vigueur.

Description

Une vulnérabilité a été identifiée dans le logiciel de fonctionnement (firmware) des routeurs Linksys WRT54G Wireless-G Broadband. Il n'authentifie pas de manière correcte certaines requêtes UPnP (pour Universal Plug & Play) de type AddPortMapping : la validation du champ InternalClient de la requête ne se fait pas. Un utilisateur malveillant peut profiter de cette vulnérabilité pour configurer le transfert de ports (ou port forwarding) et diriger le trafic issu d'une machine locale vers une autre machine à l'extérieur du réseau. La politique de sécurité est alors contournée.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Le correctif français n'existe pas encore. Il est fortement recommandé de désactiver le protocole UPnP si celui-ci n'est pas utilisé. Pour cela, se reporter au manuel de l'utilisateur qui indique comment décocher l'option UPnP dans l'interface web d'administration.

Toutes les versions du logiciel matériel (ou firmware) pour les routeurs Linksys WRT54G Wireless-G Broadband antérieures à 1.00.9.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToutes les versions du logiciel mat\u00e9riel (ou \u003cSPAN class=\n  \"textit\"\u003efirmware\u003c/SPAN\u003e) pour les routeurs Linksys WRT54G  Wireless-G Broadband ant\u00e9rieures \u00e0 1.00.9.\u003c/P\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel de fonctionnement\n(firmware) des routeurs Linksys WRT54G Wireless-G Broadband. Il\nn\u0027authentifie pas de mani\u00e8re correcte certaines requ\u00eates UPnP (pour\nUniversal Plug \u0026 Play) de type AddPortMapping : la validation du champ\nInternalClient de la requ\u00eate ne se fait pas. Un utilisateur malveillant\npeut profiter de cette vuln\u00e9rabilit\u00e9 pour configurer le transfert de\nports (ou port forwarding) et diriger le trafic issu d\u0027une machine\nlocale vers une autre machine \u00e0 l\u0027ext\u00e9rieur du r\u00e9seau. La politique de\ns\u00e9curit\u00e9 est alors contourn\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation). Le correctif fran\u00e7ais n\u0027existe\npas encore. Il est fortement recommand\u00e9 de d\u00e9sactiver le protocole UPnP\nsi celui-ci n\u0027est pas utilis\u00e9. Pour cela, se reporter au manuel de\nl\u0027utilisateur qui indique comment d\u00e9cocher l\u0027option UPnP dans\nl\u0027interface web d\u0027administration.\n",
  "cves": [],
  "initial_release_date": "2006-05-23T00:00:00",
  "last_revision_date": "2006-05-24T00:00:00",
  "links": [
    {
      "title": "Bulletin de mise \u00e0 jour Linksys du 16 mai 2006 :",
      "url": "http://www.linksys.com/download/"
    }
  ],
  "reference": "CERTA-2006-AVI-212",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-23T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027un contournement provisoire pour la version fran\u00e7aise.",
      "revision_date": "2006-05-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel de fonctionnement\ndes routeurs Linksys WRT54G Wireless-G Broadband. Elle peut \u00eatre\nutilis\u00e9e par une personne malveillante pour rediriger du trafic \u00e0 partir\ndu r\u00e9seau local vers une machine distante, et ainsi contourner la\npolitique de s\u00e9curit\u00e9 en vigueur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des routeurs Linksys WRT54G",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Mise \u00e0 jour de Linksys du 16 mai 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…