Des chercheurs découvrent une faille d’injection de commandes dans la suite de tests de Wi-Fi Alliance


25 octobre 2024Ravie LakshmananVulnérabilité / Sécurité Wi-Fi

Une faille de sécurité affectant la suite de tests Wi-Fi pourrait permettre à des attaquants locaux non authentifiés d’exécuter du code arbitraire avec des privilèges élevés.

Le Centre de coordination du CERT (CERT/CC) a déclaré que la vulnérabilité, CVE-2024-41992a déclaré que le code sensible de la Wi-Fi Alliance a été trouvé déployé sur les routeurs Arcadyan FMIMG51AX000J.

« Cette faille permet à un attaquant local non authentifié d’exploiter la suite de tests Wi-Fi en envoyant des paquets spécialement conçus, permettant l’exécution de commandes arbitraires avec les privilèges root sur les routeurs concernés », indique le CERT/CC. dit dans un avis publié mercredi.

Cybersécurité

La suite de tests Wi-Fi est un plateforme intégrée développé par la Wi-Fi Alliance qui automatise les tests de composants ou d’appareils Wi-Fi. Bien que les composants open source de la boîte à outils soient accessible au publicle package complet est disponible uniquement pour ses membres.

Divulgation sécurisée SSD, qui libéré les détails de la faille en août 2024, l’ont décrit comme un cas d’injection de commandes qui pourrait permettre à un acteur malveillant d’exécuter des commandes avec les privilèges root. Cela a été initialement signalé à la Wi-Fi Alliance en avril 2024.

Un chercheur indépendant, connu sous le pseudonyme en ligne « fj016 », a été crédité de découverte et reporting les failles de sécurité. Le chercheur a également mis à disposition un exploit de preuve de concept (PoC) pour la faille.

Le CERT/CC a noté que la suite de tests Wi-Fi n’est pas destinée à être utilisée dans des environnements de production et qu’elle a pourtant été découverte dans des déploiements de routeurs commerciaux.

« Un attaquant qui parvient à exploiter cette vulnérabilité peut obtenir un contrôle administratif total sur l’appareil affecté », indique le communiqué.

« Grâce à cet accès, l’attaquant peut modifier les paramètres du système, perturber les services réseau critiques ou réinitialiser entièrement l’appareil. Ces actions peuvent entraîner des interruptions de service, une compromission des données réseau et une perte potentielle de service pour tous les utilisateurs dépendant du réseau affecté. « 

Cybersécurité

En l’absence de correctif, il est recommandé aux fournisseurs ayant inclus la suite de tests Wi-Fi de la supprimer complètement des appareils de production ou de la mettre à jour vers la version 9.0 ou ultérieure pour atténuer le risque d’exploitation.

Hacker News a contacté la Wi-Fi Alliance pour obtenir de plus amples commentaires, et nous mettrons à jour l’histoire dès que nous aurons une réponse.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57