Vulnérabilité majeure dans les routeurs IoT : Des milliers d’appareils affectés par la faille CVE-2023-31070 du SDK Broadcom BCM47xx

Introduction

La sécurité dans le domaine de l’Internet des objets (IoT) est d’une importance capitale. Cependant, des vulnérabilités régulièrement découvertes soulignent les risques liés aux systèmes IoT. Parmi ces vulnérabilités, la CVE-2023-31070 est particulièrement préoccupante. Affectant le SDK Broadcom BCM47xx, cette vulnérabilité expose les appareils utilisant ce SDK à des attaques potentielles. Elle concerne le module EMF (Efficient Multicast Forwarding) du noyau Linux et présente une faille d’écriture hors limites permettant à des attaquants d’exécuter du code malveillant en mode kernel.

Analyse de la vulnérabilité

La CVE-2023-31070 se trouve dans la fonction « emf_iflist_list » du module kernel emf.ko, utilisé pour prendre en charge l’IGMP Snooping. Cette fonction crée une liste d’interfaces réseau pour la communication multicast. Toutefois, une absence de validation des limites lors de la copie des noms d’interface dans un tampon alloué par l’utilisateur crée une vulnérabilité de dépassement de tampon.

Les attaquants peuvent exploiter cette faille en fournissant des données spécialement conçues dépassant les limites du tampon lors de l’appel de la fonction vulnérable. Cela provoque un dépassement de tampon, écrasant les données adjacentes en mémoire. En manipulant ces données corrompues, les attaquants peuvent exécuter du code malveillant en mode kernel, leur conférant ainsi un contrôle total sur le système ciblé.

La vulnérabilité CVE-2023-31070 affecte les fabricants et modèles suivants de routeurs :

FabricantModèles de routeurs affectés
TOTOLINKA6004NS
TP-LINKArcher C9 v1.x, Archer C9 v2.x, RE590T, Touch P5, Archer A9 v5.x, Archer C3200, Archer C9 v4.x, Archer C9 v5.x, Archer D9 v1.x, Archer VR900 v1.0, Archer VR900v (v1.0), SR20, Archer C3150, Archer C3150 v2.x, Archer C5400 v1.x, Archer C5400 v2.x
ASUS4G-AC68U, RT-AC1900, RT-AC3200, RT-AC68P, RT-AC68UF, RT-AC87U, RT-AC1900P, RT-AC5300, RT-AC88U, RT-AC3100
ArrisSBR-AC1900P, SBR-AC3200P
BuffaloWXR-1900DHP
D-LinkDIR-890L rev A1, DIR-885L rev A1, DIR-895L rev A1
LinksysEA9200
NetgearR6700, R6900v1, R7000, R7100LG, R7300DST, R7900, R8000, R8500, R8300
TRENDnetTEW-828DRU V1.0R
XiaomiMiWiFi (R1D), MiWiFi (R2D)
LuxulXAP-1610
PhicommK3, K3N
UbeeRAC2V1U


Conclusion

L’exploitation de cette vulnérabilité présente un impact majeur. Les attaquants peuvent obtenir des privilèges élevés, contournant ainsi les mesures de sécurité existantes. Cela peut entraîner une compromission totale de l’appareil, donnant à l’attaquant un accès aux données sensibles, la possibilité de perturber le fonctionnement normal du système, voire d’utiliser l’appareil comme point d’entrée pour attaquer d’autres systèmes sur le réseau.

Add a Comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *