Cisco, Linksys, Netgear vulnérables

Guy Kindermans Rédacteur de Data News

Des routeurs et autres points d’accès sans fil de Cisco, Linksys, Netgear, etc., produits par SerComm, peuvent intégrer une porte dérobée, ce qui permet leur prise de contrôle complète.

Au cours de la période de fin d’année 2013, l’expert en sécurité français Eloi Vanderbeken a découvert une porte dérobée dans une série de routeurs et de points d’accès sans fil à usage domestique/petit bureau, qui présentaient un point commun: ils étaient tous produits par l’entreprise SerComm. La porte dérobée offrait accès à la console de gestion du système sans mot de passe via le port TCP 32764. L’expert a publié ses observations sur GitHub , y compris une liste de systèmes dans lesquels la présence de la porte dérobée a été démontrée. Il s’agit de systèmes de Cisco (routeur Cisco RVS4000, point d’accès Cisco WAP4410N, routeurs sans fil Cisco WRVS4400N et Cisco WRVS4400N), de LinkSys et de Netgear entre autres. La porte dérobée peut dans plusieurs cas être également abusée via internet (Cisco WAP4410N-E). Il y ajouta une liste de systèmes, pour lesquels ladite porte n’est pas active.

Remède

Cisco a réagi en publiant un message de sécurité mentionnant qu’elle préparait un nouveau firmware et qu’entre-temps aucune solution de rechange (‘workaround’) n’était disponible. Et l’entreprise d’indiquer s’être débarrassée en mars 2013 des produits LinkSys qui incombent à présent à Belkin.

Les sites de LinkSys et de NetGear ne donnent aucune information complémentaire.

SerComm est une société taïwanaise fondée en 1992 et spécialisée dans le développement et la production de matériel de réseau sans fil et à haut débit. En 2012, elle a enregistré un chiffre d’affaires de quelque 471.700.000 euros.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire