Une faille de sécurité affectant la suite de tests Wi-Fi pourrait permettre à des attaquants locaux non authentifiés d’exécuter du code arbitraire avec des privilèges élevés.
Le Centre de coordination du CERT (CERT/CC) a déclaré que la vulnérabilité, CVE-2024-41992a déclaré que le code sensible de la Wi-Fi Alliance a été trouvé déployé sur les routeurs Arcadyan FMIMG51AX000J.
« Cette faille permet à un attaquant local non authentifié d’exploiter la suite de tests Wi-Fi en envoyant des paquets spécialement conçus, permettant l’exécution de commandes arbitraires avec les privilèges root sur les routeurs concernés », indique le CERT/CC. dit dans un avis publié mercredi.
La suite de tests Wi-Fi est un plateforme intégrée développé par la Wi-Fi Alliance qui automatise les tests de composants ou d’appareils Wi-Fi. Bien que les composants open source de la boîte à outils soient accessible au publicle package complet est disponible uniquement pour ses membres.
Divulgation sécurisée SSD, qui libéré les détails de la faille en août 2024, l’ont décrit comme un cas d’injection de commandes qui pourrait permettre à un acteur malveillant d’exécuter des commandes avec les privilèges root. Cela a été initialement signalé à la Wi-Fi Alliance en avril 2024.
Un chercheur indépendant, connu sous le pseudonyme en ligne « fj016 », a été crédité de découverte et reporting les failles de sécurité. Le chercheur a également mis à disposition un exploit de preuve de concept (PoC) pour la faille.
Le CERT/CC a noté que la suite de tests Wi-Fi n’est pas destinée à être utilisée dans des environnements de production et qu’elle a pourtant été découverte dans des déploiements de routeurs commerciaux.
« Un attaquant qui parvient à exploiter cette vulnérabilité peut obtenir un contrôle administratif total sur l’appareil affecté », indique le communiqué.
« Grâce à cet accès, l’attaquant peut modifier les paramètres du système, perturber les services réseau critiques ou réinitialiser entièrement l’appareil. Ces actions peuvent entraîner des interruptions de service, une compromission des données réseau et une perte potentielle de service pour tous les utilisateurs dépendant du réseau affecté. «
En l’absence de correctif, il est recommandé aux fournisseurs ayant inclus la suite de tests Wi-Fi de la supprimer complètement des appareils de production ou de la mettre à jour vers la version 9.0 ou ultérieure pour atténuer le risque d’exploitation.
Hacker News a contacté la Wi-Fi Alliance pour obtenir de plus amples commentaires, et nous mettrons à jour l’histoire dès que nous aurons une réponse.