Vasiliy Koval - Fotolia

Importantes vulnérabilités dans un outil d’administration Netgear

Le système d’administration réseau ProSafe NMS300 de Netgear présente deux importantes vulnérabilités, dont l’une permettant l’exécution de code à distance avec un haut niveau de privilèges.

Le NMS300 de la gamme ProSafe de Netgear est un système d’aide à l’administration de réseau. Pour cela, il s’appuie sur SNMP et permet de surveiller le fonctionnement et ajuster la configuration des équipements réseau via une interface Web. A petite échelle – jusqu’à 200 équipements –, il est même utilisable gratuitement. Les points d’accès sans fil administrés via un contrôleur dédié ne sont pas comptabilités. De quoi séduire.

Las, une première vulnérabilité permet de forcer le transfert de fichiers vers le système, sans contrôle d’authentification, pour provoquer l’exécution de code Java à distance sur la machine hébergeant NMS300, en tant qu’utilisateur system.

Une seconde vulnérabilité permet à l’inverse à n’importe quel utilisateur distant de télécharger des fichiers présents sur l’hôte exécutant NMS300, sans avoir à s’authentifier.

Les versions affectées sont les 1.1.0.13, 1.4.0.17, 1.5.0.2 et 1.5.0.11, la plus récente disponible à ce jour. Pour l’heure, aucun correctif n’est disponible et la seule recommandation consiste à configurer son infrastructure de sorte à limiter au maximum l’accès au NMS300, et surtout à l’empêcher de l’extérieur. 

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close