CVE-2017-6862 : How I Rooted Your Router

Magazine
Marque
MISC
Numéro
92
Mois de parution
juillet 2017
Domaines


Résumé

Routeurs, commutateurs, caméras IP... De plus en plus de systèmes embarqués s'invitent dans les entreprises et fournissent de nouveaux accès aux SI pour les attaquants. Mes travaux de recherche m'ont permis de découvrir la vulnérabilité CVE-2017-6862. Cet article traite de l'exploitation de cette faille qui affecte le routeur Netgear WNR2000v5 et qui permet à un utilisateur non authentifié d'en prendre le contrôle.


Si les routeurs SOHO (Small Office / Home Office) ne possèdent pas les performances de ceux que l'on retrouve en cœur de réseau, ils sont cependant disponibles à un coût abordable. Ce qui les rend adaptés aux particuliers et aux entreprises souhaitant partager facilement et rapidement une connexion internet.

Nous allons parler du Netgear WNR2000v5, un routeur SOHO basé sur une architecture MIPS. Il fonctionne grâce à un noyau Linux et embarque le logiciel Busybox. Cet article se focalise sur l'exploitation d'un dépassement de mémoire tampon dans la pile, permettant d'exécuter arbitrairement et sans authentification du code sur le routeur. Cette vulnérabilité a été publiée sous l'identifiant CVE-2017-6862 [NETGEAR].

Les firmwares affectés sont les versions 1.0.0.34 ou antérieures. La version 1.0.0.42 corrige la vulnérabilité. Cette faille est également présente dans les routeurs Netgear WNR2000v3, WNR2000v4 et R2000.

Après une présentation du...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

CVE-2020-3153 : élever ses privilèges grâce au télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Cet article explique comment développer un exploit pour la CVE-2020-3153, une élévation de privilèges à l’aide d’un « path traversal » dans le client Cisco AnyConnect pour Windows (avant la version 4.8.02042). Après une brève présentation de ce produit et de son fonctionnement, nous étudierons cette vulnérabilité et verrons comment elle peut être exploitée.

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Premiers pas et prérequis

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.

Comment mettre en place un serveur NIS

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

Tout administrateur réseau qui se respecte se doit de mettre en place un système qui permettra aux utilisateurs de travailler sur des postes de manière efficace. Pour ce faire, l’une des toutes premières actions sera de s’authentifier sur le réseau. Pour les organisations importantes avec de nombreux utilisateurs, il sera très pratique d’utiliser un serveur LDAP (Lightweight Directory Access Protocol). Mais bien souvent, pour de petites structures ou des classes, il sera beaucoup plus simple et rapide d’utiliser un serveur NIS (Network Information System). Cet article vous propose de passer en revue les différentes étapes de l’installation et de la configuration d’une telle machine sous GNU/Linux, ainsi que des postes clients qui y seront reliés.