Introduction
La sécurité dans le domaine de l’Internet des objets (IoT) est d’une importance capitale. Cependant, des vulnérabilités régulièrement découvertes soulignent les risques liés aux systèmes IoT. Parmi ces vulnérabilités, la CVE-2023-31070 est particulièrement préoccupante. Affectant le SDK Broadcom BCM47xx, cette vulnérabilité expose les appareils utilisant ce SDK à des attaques potentielles. Elle concerne le module EMF (Efficient Multicast Forwarding) du noyau Linux et présente une faille d’écriture hors limites permettant à des attaquants d’exécuter du code malveillant en mode kernel.
Analyse de la vulnérabilité
La CVE-2023-31070 se trouve dans la fonction « emf_iflist_list » du module kernel emf.ko, utilisé pour prendre en charge l’IGMP Snooping. Cette fonction crée une liste d’interfaces réseau pour la communication multicast. Toutefois, une absence de validation des limites lors de la copie des noms d’interface dans un tampon alloué par l’utilisateur crée une vulnérabilité de dépassement de tampon.
Les attaquants peuvent exploiter cette faille en fournissant des données spécialement conçues dépassant les limites du tampon lors de l’appel de la fonction vulnérable. Cela provoque un dépassement de tampon, écrasant les données adjacentes en mémoire. En manipulant ces données corrompues, les attaquants peuvent exécuter du code malveillant en mode kernel, leur conférant ainsi un contrôle total sur le système ciblé.
La vulnérabilité CVE-2023-31070 affecte les fabricants et modèles suivants de routeurs :
Fabricant | Modèles de routeurs affectés |
---|---|
TOTOLINK | A6004NS |
TP-LINK | Archer C9 v1.x, Archer C9 v2.x, RE590T, Touch P5, Archer A9 v5.x, Archer C3200, Archer C9 v4.x, Archer C9 v5.x, Archer D9 v1.x, Archer VR900 v1.0, Archer VR900v (v1.0), SR20, Archer C3150, Archer C3150 v2.x, Archer C5400 v1.x, Archer C5400 v2.x |
ASUS | 4G-AC68U, RT-AC1900, RT-AC3200, RT-AC68P, RT-AC68UF, RT-AC87U, RT-AC1900P, RT-AC5300, RT-AC88U, RT-AC3100 |
Arris | SBR-AC1900P, SBR-AC3200P |
Buffalo | WXR-1900DHP |
D-Link | DIR-890L rev A1, DIR-885L rev A1, DIR-895L rev A1 |
Linksys | EA9200 |
Netgear | R6700, R6900v1, R7000, R7100LG, R7300DST, R7900, R8000, R8500, R8300 |
TRENDnet | TEW-828DRU V1.0R |
Xiaomi | MiWiFi (R1D), MiWiFi (R2D) |
Luxul | XAP-1610 |
Phicomm | K3, K3N |
Ubee | RAC2V1U |
Conclusion
L’exploitation de cette vulnérabilité présente un impact majeur. Les attaquants peuvent obtenir des privilèges élevés, contournant ainsi les mesures de sécurité existantes. Cela peut entraîner une compromission totale de l’appareil, donnant à l’attaquant un accès aux données sensibles, la possibilité de perturber le fonctionnement normal du système, voire d’utiliser l’appareil comme point d’entrée pour attaquer d’autres systèmes sur le réseau.