Bulletins

Des vulnérabilités critiques permettent un accès root aux routeurs InHand

bs1.jpg

Plusieurs vulnérabilités de sécurité dont la plupart sont considérées comme ‘critiques’ ou ‘très graves’ ont été découvertes dans un routeur industriel sans fil fabriqué par InHand Networks. Certaines de ces failles peuvent être enchaînées pour obtenir un accès root en amenant un utilisateur à cliquer sur un lien malveillant.

Les bogues affectent la version 3.5.37 de l'IR302 et les versions antérieures utilisée dans le routeur industriel compact LTE InRouter 302, et elles ont été corrigées avec la sortie de la version 3.5.45.

Ils peuvent conduire à des téléchargements de fichiers arbitraires (CVE-2022-21809), à l'exécution de code (CVE-2022-24910), à l'élévation des privilèges (CVE-2022-21182 et CVE-2022-26020), à l'injection de commandes de système d'exploitation (CVE-2022-26085) et à des mises à jour non autorisées du micrologiciel (CVE-2022-26510).

Le plus grave scénario d’attaque décrit par Talos (l’unité de recherche et de renseignement sur les menaces de cisco) consiste à exploiter une vulnérabilité XSS (CVE-2022-21238 et CVE-2022-25172) qui permet à l'attaquant d'exécuter du code JavaScript arbitraire et d'exfiltrer le cookie de session d'un utilisateur qui clique sur un lien spécialement conçu pour déclencher l'exploitation et obtenir un accès root au routeur.

Les vulnérabilités exposaient de nombreuses entreprises à des attaques à distance, d’où la nécessité d’appliquer les mises à jour disponible pour se protéger contre toute menace pouvant atténuer la sécurité des entreprises.