Misfortune Cookie : 12 millions de routeurs vulnérables

1
124

Plus de 12 millions de routeurs utilisés par des particuliers et des entreprises à travers le monde sont vulnérables à un bug logiciel critique qui peut être exploité par des pirates pour surveiller à distance le trafic des utilisateurs et prendre le contrôle des appareils. Plusieurs marques et fabricants sont touchés.

Voila qui est inquiétant, surtout par rapport au nombre d’appareils potentiellement vulnérables ! Des routeurs de différentes marques, surtout fournis par des FAI internet dans le cadre d’un pack tout-en-un, sont vulnérables à un bug dans le serveur web incorporé en leur sein. 12 millions d’appareils au minimum dans 189 pays ont déjà été identifiés comme des victimes potentielles…

L’entreprise de sécurité IT Check Point a révélé le problème baptisé Misfortune Cookie au niveau mondial et a ouvert un site web spécial pour l’expliciter. La vulnérabilité critique réside dans le serveur Web “RomPager” fabriqué par une société connue sous le nom AllegroSoft, qui est généralement intégré de base dans le firmware du routeur, modems et autres “dispositifs de passerelle” de chaque fabricant. Le serveur HTTP fournit une interface Web conviviale pour configurer les produits.

Des chercheurs de l’entreprise spécialisée en sécurité Check Point ont découvert que les versions antérieures à RomPager 4,34 – logiciels vieux de plus de 10 ans – sont vulnérables à un bug critique, surnommé Misfortune Cookie. La faille est nommée Misfortune Cookie car elle permet à des attaquants extérieurs de contrôler la « valeur » d’une requête HTTP en manipulant les cookies.

La vulnérabilité, identifiée en tant que CVE-2014-9222, peut être exploitée en envoyant une demande unique spécifiquement conçue pour le serveur de RomPager visé, permettant alors de corrompre la mémoire de l’appareil, donnant ainsi au pirate le contrôle administratif sur ce dernier. L’attaquant peut ensuite cibler n’importe quel autre appareil sur le réseau.

Les cybercriminels peuvent envoyer des cookies HTTP spécialement travaillés à la passerelle vulnérable afin de corrompre la mémoire et de modifier l’état de l’application et du système“, a déclaré Tal Shahar, directeur de recherche chez Check Point. “Ceci peut en effet tromper le dispositif cible et augmenter les privilèges de la session en cours.”

Une fois que les attaquants ont gagné le contrôle de l’appareil, ils peuvent alors surveiller à leur guise la navigation Web des victimes, lire le trafic en clair passant par le dispositif, modifier les paramètres DNS, voler les mots de passe et les données sensibles, ou encore surveiller et contrôler les webcams du réseau. Bref, quasiment tout en fait…

Au moins 200 modèles différents de dispositifs routeurs de différents fabricants et marques sont vulnérables à Misfortune Cookie, y compris le D-Link, Edimax, Huawei, TP-Link, ZTE, et ZyXEL.

Le bug n’affecte pas seulement la sécurité des routeurs, modems et autres dispositifs de passerelle, mais aussi de tous les appareils qui y sont connectés tels que les PC, smartphones, tablettes et imprimantes à des dispositifs. Sans compter les fonctions domotiques pouvant équiper certaines habitation.

La faille Misfortune Cookie peut être exploitée à distance par un attaquant se trouvant n’importe où dans le monde, même si les dispositifs de passerelle ne sont pas configurés pour exposer l’interface d’administration Web intégrée sur Internet, ce qui rend la vulnérabilité très dangereuse.

Les routeurs et les passerelles sont configurés la plupart du temps pour écouter les demandes de connexion publiques sur le port 7547 dans le cadre d’un protocole de gestion à distance appelé TR-069 ou CWMP (Customer Premises Equipment Management Protocol WAN), ce qui permet aux pirates d’envoyer un cookie malveillant via ce port pour attaquer un dispositif de routage vulnérable.

La vulnérabilité critique a été introduite en 2002, et AllegroSoft a apparemment fixé le bogue dans son logiciel RomPager en 2005, mais de grandes entreprises comme Huawei, D-Link, ZTE et d’autres vendent actuellement des produits contenant des versions vulnérables de RomPager. Comme démontré par la constatation de Check Point, 12 millions de dispositifs de passerelle sont vulnérables dans les maisons, les bureaux et autres lieux à l’heure actuelle.

Jusqu’à présent, Check Point n’a pas observé une attaque impliquant Misfortune Cookie dans la nature, mais le risque reste entier. Check Point a déjà informé les fabricants de routeurs et a élaboré aussi une directive (PDF) à l’attention des IPS, pour équiper rapidement les routeurs de leurs clients d’une nouvelle version du firmware.

Les commentaires sont fermés.