Encore une raison de se méfier du Wi-Fi à l’hôtel

Les chercheurs de Cylance ont identifié une vulnérabilité présente dans certaines passerelles de gestion de l’accès à Internet dans les hôtels.

Les chercheurs de Cylance ont identifié une grave vulnérabilité présente dans les routeurs fabriqués par ANTLabs, les passerelles InnGate, et proposés aux hôtels pour la gestion de l’accès à Internet de leurs clients.

 

Référencée CVE-2015-0932, cette vulnérabilité permet à un attaquant d’accéder complètement, en lecture et en écriture, au système de fichier du routeur, grâce à un démon rsync fonctionnant sans la moindre sécurité.

Comme les chercheurs l’expliquent dans leur billet de blog, « une fois obtenu l’accès complet en lecture et écriture au système de fichiers Linux, il est facile de tourner cela en exécution de code à distance ». Et d’ouvrir ainsi la voie à « l’installation d’une version à backdoor de n’importe quel exécutable sur le système ».

A moins que la vulnérabilité ne soit exploitée dans le cadre d’une opération comparable à DarkHotel. Révélée à l’automne dernier par Kaspersky, cette opération ciblée mettait à profit hôtels et centres d’affaires pour infecter les ordinateurs de voyageurs choisis avec soin, s’appuyant sur les portails captifs d’authentification des clients pour leur distribuer des logiciels malveillants.

Mais Cylance s’inquiète d’autres scénarios, profitant de l’intégration entre les appareils InnGate et les systèmes de gestion immobilière (PMS). Les chercheurs ont, en tout, identifié 277 appareils vulnérables, accessibles directement sur Internet, en IPv4, et répartis dans 29 pays.

Dans un billet de blog, ANTLabs reconnaît la vulnérabilité et indique qu’un correctif est disponible pour ses clients. Et de préciser au passage « travailler activement avec nos partenaires » pour s’assurer que les correctifs sont bien déployés.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close