CERTA-2006-AVI-212
Vulnerability from certfr_avis - Published: 2006-05-23 - Updated: 2006-05-24
Une vulnérabilité a été identifiée dans le logiciel de fonctionnement des routeurs Linksys WRT54G Wireless-G Broadband. Elle peut être utilisée par une personne malveillante pour rediriger du trafic à partir du réseau local vers une machine distante, et ainsi contourner la politique de sécurité en vigueur.
Description
Une vulnérabilité a été identifiée dans le logiciel de fonctionnement (firmware) des routeurs Linksys WRT54G Wireless-G Broadband. Il n'authentifie pas de manière correcte certaines requêtes UPnP (pour Universal Plug & Play) de type AddPortMapping : la validation du champ InternalClient de la requête ne se fait pas. Un utilisateur malveillant peut profiter de cette vulnérabilité pour configurer le transfert de ports (ou port forwarding) et diriger le trafic issu d'une machine locale vers une autre machine à l'extérieur du réseau. La politique de sécurité est alors contournée.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Le correctif français n'existe pas encore. Il est fortement recommandé de désactiver le protocole UPnP si celui-ci n'est pas utilisé. Pour cela, se reporter au manuel de l'utilisateur qui indique comment décocher l'option UPnP dans l'interface web d'administration.
Toutes les versions du logiciel matériel (ou firmware) pour les routeurs Linksys WRT54G Wireless-G Broadband antérieures à 1.00.9.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions du logiciel mat\u00e9riel (ou \u003cSPAN class=\n \"textit\"\u003efirmware\u003c/SPAN\u003e) pour les routeurs Linksys WRT54G Wireless-G Broadband ant\u00e9rieures \u00e0 1.00.9.\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel de fonctionnement\n(firmware) des routeurs Linksys WRT54G Wireless-G Broadband. Il\nn\u0027authentifie pas de mani\u00e8re correcte certaines requ\u00eates UPnP (pour\nUniversal Plug \u0026 Play) de type AddPortMapping : la validation du champ\nInternalClient de la requ\u00eate ne se fait pas. Un utilisateur malveillant\npeut profiter de cette vuln\u00e9rabilit\u00e9 pour configurer le transfert de\nports (ou port forwarding) et diriger le trafic issu d\u0027une machine\nlocale vers une autre machine \u00e0 l\u0027ext\u00e9rieur du r\u00e9seau. La politique de\ns\u00e9curit\u00e9 est alors contourn\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation). Le correctif fran\u00e7ais n\u0027existe\npas encore. Il est fortement recommand\u00e9 de d\u00e9sactiver le protocole UPnP\nsi celui-ci n\u0027est pas utilis\u00e9. Pour cela, se reporter au manuel de\nl\u0027utilisateur qui indique comment d\u00e9cocher l\u0027option UPnP dans\nl\u0027interface web d\u0027administration.\n",
"cves": [],
"initial_release_date": "2006-05-23T00:00:00",
"last_revision_date": "2006-05-24T00:00:00",
"links": [
{
"title": "Bulletin de mise \u00e0 jour Linksys du 16 mai 2006 :",
"url": "http://www.linksys.com/download/"
}
],
"reference": "CERTA-2006-AVI-212",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-05-23T00:00:00.000000"
},
{
"description": "ajout d\u0027un contournement provisoire pour la version fran\u00e7aise.",
"revision_date": "2006-05-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel de fonctionnement\ndes routeurs Linksys WRT54G Wireless-G Broadband. Elle peut \u00eatre\nutilis\u00e9e par une personne malveillante pour rediriger du trafic \u00e0 partir\ndu r\u00e9seau local vers une machine distante, et ainsi contourner la\npolitique de s\u00e9curit\u00e9 en vigueur.\n",
"title": "Vuln\u00e9rabilit\u00e9 des routeurs Linksys WRT54G",
"vendor_advisories": [
{
"published_at": null,
"title": "Mise \u00e0 jour de Linksys du 16 mai 2006",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.