Des millions de routeurs domestiques faciles à pirater

19/12/14 à 14:21 - Mise à jour à 15:13

Source: Datanews

Des routeurs de différentes marques, surtout fournis d'origine par des fournisseurs internet dans le cadre d'un pack tout-en-un, semblent vulnérables à un bug dans le serveur web incorporé. 12 millions d'appareils au minimum dans 189 pays ont déjà été identifiés comme des victimes potentielles.

Des millions de routeurs domestiques faciles à pirater

. © .

Le problème se situe au niveau du serveur web intégré, qui forme un élément standard de ces routeurs pour pouvoir les configurer via une interface web, annonce IT World. Nombre de fabricants utilisent le même serveur web répondant au nom de RomPager. L'entreprise de sécurité IT Check Point a révélé le problème baptisé Misfortune Cookie au niveau mondial et a ouvert un site web spécial pour l'expliciter.

La faille concerne les routeurs de 200 fabricants au moins. Après un premier scan sur internet, il est déjà apparu que 12 millions de routeurs courent le risque d'être abusés. L'on estime cependant que le logiciel RomPager est présent sur certainement 75 millions de routeurs. La faille se manifeste dans les versions antécédentes à 4.34. Des versions nettement plus anciennes de RomPager sont toutefois encore incorporées dans nombre de routeurs récents. La version 4.07 est la plus populaire. Le producteur de RomPager, Allegro, semble être au courant du problème depuis 2005 déjà.

Sérieux problème

Check Point qualifie de 'sérieuse' la faille de l'enregistrement CVE-2014-9222 Misfortune Cookie. Une personne mal intentionnée peut en effet s'attribuer les droits d'administrateur sur le routeur, ce qui, dans la pratique, ouvre la porte à l'ensemble du réseau. La sécurité du pare-feu est ainsi annulée, et tout le trafic peut être accessible. Les informations se trouvant sur l'équipement connecté ne sont alors plus protégées que par une sécurité prévue éventuellement localement. Beaucoup d'appareils sont cependant paramétrés de telle sorte qu'ils considèrent le réseau local comme un environnement sûr, sur lequel une sécurité moins stricte est nécessaire.

La faille peut aussi être abusée, même lorsque le serveur web dans le routeur est paramétré pour ne pas accepter d'instructions d'internet. Cela est dû au fait que les ISP configurent les routeurs pour qu'ils 'écoutent' le port 7547, par exemple pour les mises à jour automatiques du firmware ou la surveillance en cas de problème.

Check Point a déjà informé les fabricants de routeurs et a élaboré aussi une directive à l'attention des IPS, pour équiper rapidement les routeurs de leurs clients d'une nouvelle version du firmware.

La faille a été décelée dans les routeurs de D-Link, Edimax, Huawei, TP-Link, ZTE et ZyXEL notamment.

Source: Automatiseringsgids

En savoir plus sur:

Nos partenaires