Risque

  • Contournement de la politique de sécurité

Systèmes affectés

Toutes les versions du logiciel matériel (ou firmware) pour les routeurs Linksys WRT54G Wireless-G Broadband antérieures à 1.00.9.

Résumé

Une vulnérabilité a été identifiée dans le logiciel de fonctionnement des routeurs Linksys WRT54G Wireless-G Broadband. Elle peut être utilisée par une personne malveillante pour rediriger du trafic à partir du réseau local vers une machine distante, et ainsi contourner la politique de sécurité en vigueur.

Description

Une vulnérabilité a été identifiée dans le logiciel de fonctionnement (firmware) des routeurs Linksys WRT54G Wireless-G Broadband. Il n'authentifie pas de manière correcte certaines requêtes UPnP (pour Universal Plug & Play) de type AddPortMapping : la validation du champ InternalClient de la requête ne se fait pas. Un utilisateur malveillant peut profiter de cette vulnérabilité pour configurer le transfert de ports (ou port forwarding) et diriger le trafic issu d'une machine locale vers une autre machine à l'extérieur du réseau. La politique de sécurité est alors contournée.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Le correctif français n'existe pas encore. Il est fortement recommandé de désactiver le protocole UPnP si celui-ci n'est pas utilisé. Pour cela, se reporter au manuel de l'utilisateur qui indique comment décocher l'option UPnP dans l'interface web d'administration.

Documentation