Une faille de sécurité critique a été révélée dans le Microchip Advanced Software Framework (ASF) qui, si elle est exploitée avec succès, pourrait conduire à l’exécution de code à distance.
La vulnérabilité, suivie comme CVE-2024-7490a un score CVSS de 9,5 sur un maximum de 10,0. Il a été décrit comme une vulnérabilité de dépassement de pile dans l’implémentation ASF du serveur tinydhcp résultant d’un manque de validation d’entrée adéquate.
« Il existe une vulnérabilité dans tous les exemples accessibles au public de la base de code ASF qui permet à une requête DHCP spécialement conçue de provoquer un débordement de pile qui pourrait conduire à l’exécution de code à distance », Centre de coordination CERT (CERT/CC) dit dans un avis consultatif.
Étant donné que le logiciel n’est plus pris en charge et qu’il est basé sur un code centré sur l’IoT, le CERT/CC a averti que la vulnérabilité « est susceptible d’apparaître dans de nombreux endroits dans la nature ».
Le problème affecte ASF 3.52.0.2574 et toutes les versions antérieures du logiciel, l’agence notant également que plusieurs forks du logiciel tinydhcp sont probablement également sensibles à la faille.
Il n’existe actuellement aucun correctif ni mesure d’atténuation pour résoudre le problème CVE-2024-7490, à l’exception du remplacement du service tinydhcp par un autre qui ne présente pas le même problème.
Ce développement intervient alors que SonicWall Capture Labs a détaillé une grave vulnérabilité zéro-clic affectant les chipsets Wi-Fi MediaTek (CVE-2024-20017CVSS 9.8) qui pourrait ouvrir la porte à l’exécution de code à distance sans nécessiter aucune interaction de l’utilisateur en raison d’un problème d’écriture hors limites.
« Les versions concernées incluent les versions 7.4.0.1 et antérieures du SDK MediaTek, ainsi que OpenWrt 19.07 et 21.02 », a indiqué la société. dit« Cela se traduit par une grande variété d’appareils vulnérables, notamment des routeurs et des smartphones. »
« La vulnérabilité est un dépassement de mémoire tampon résultant d’une valeur de longueur extraite directement des données de paquets contrôlées par l’attaquant sans vérification des limites et placée dans une copie de mémoire. Ce dépassement de mémoire tampon crée une écriture hors limites. »
Un correctif pour la vulnérabilité a été libéré par MediaTek en mars 2024, bien que la probabilité d’exploitation ait augmenté avec la disponibilité publique d’un exploit de preuve de concept (PoC) au 30 août 2024.