Netgear : Un chercheur en sécurité dévoile des failles logicielles

La plate-forme de gestion Netgear NMS300 est vulnérable à des cyber-attaques exploitant des failles dans son interface web. (Crédit D.R.)

La plate-forme de gestion Netgear NMS300 est vulnérable à des cyber-attaques exploitant des failles dans son interface web. (Crédit D.R.)

L'exploitation de vulnérabilités découvertes dans le logiciel ProSafe NMS300 de Netgear peut conduire à l'exécution de code à distance avec des privilèges système et le téléchargement de malwares.

De sérieuses vulnérabilités dans le système de gestion de réseau Netgear ProSafe NMS300, une application utilisée pour découvrir, surveiller et configurer une large gamme de périphériques réseau, peuvent permettre à des pirates de prendre le contrôle des serveurs sur lequel il tourne. Le logiciel NMS300 peut être installé sur Windows XP, 7, 8, 10, ainsi que Windows Server 2003, 2008 et 2012. Il permet aux administrateurs réseau de gérer de manière centralisée des commutateurs de réseau, routeurs, points d'accès sans fil, imprimantes, systèmes de stockage connecté au réseau, ainsi que des firewalls et autres dispositifs qui prennent en charge le protocole SNMP (simple Network Management Protocol). Le gestionnaire est gratuit pour gérer jusqu'à 200 appareils et fournit une interface web facile à utiliser qui peut être accessible à distance.

Pedro Ribeiro, chercheur en sécurité chez Agile Information Security, a révélé que l'interface web du Netgear NMS300 permet aux utilisateurs non authentifiés de télécharger puis d'exécuter des fichiers Java avec des privilèges système. M. Ribeiro a également constaté une deuxième vulnérabilité qui permettrait à un cyberpirate de forcer l'application NMS300 à charger un fichier sur un serveur pour le rendre disponible pour téléchargement. L'expert a signalé ces problèmes à Netgear via le CERT Coordination Center de l'Université Carnegie Mellon, qui a publié un avis sur le sujet mercredi dernier. La dernière version du logiciel de NMS300, 1.5.0.11, est affectée, et il n'y a aucun correctif disponible chez Netgear.

Des compromissions en cascade

Le CERT / CC recommande aux administrateurs de mettre en oeuvre des règles de pare-feu pour limiter l'accès à l'interface web de l'application. Ouvrir le gestionnaire NMS300 à Internet ou à des réseaux locaux non approuvés devrait être évité, a déclaré M. Ribeiro dans un courriel envoyé à la liste de diffusion Full Disclosure. Les implications de ces vulnérabilités peuvent être très graves parce que, selon ses spécifications officielles, le système NMS300 peut modifier les configurations des périphériques gérés et même installer automatiquement des mises à jour de firmwares. Cela signifie que les cyberpirates qui s'introduiraient dans l'application NMS300 pourraient également compromettre certains des dispositifs qu'elle gère ou pour ouvrir des portes supplémentaires sur le réseau en modifiant leurs configurations.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Publicité