www.belgium.be Logo of the federal government

Security Advisory for Multiple Vulnerabilities on Several NETGEAR Smart Switches

Référence: 
Advisory #2021-018
Version: 
1.0
Logiciels concernés : 
GC108P (fixed in firmware version 1.0.8.2)
GC108PP (fixed in firmware version 1.0.8.2)
GS108Tv3 (fixed in firmware version 7.0.7.2)
GS110TPP (fixed in firmware version 7.0.7.2)
GS110TPv3 (fixed in firmware version 7.0.7.2)
GS110TUP (fixed in firmware version 1.0.5.3)
GS308T (fixed in firmware version 1.0.3.2)
GS310TP (fixed in firmware version 1.0.3.2)
GS710TUP (fixed in firmware version 1.0.5.3)
GS716TP (fixed in firmware version 1.0.4.2)
GS716TPP (fixed in firmware version 1.0.4.2)
GS724TPP (fixed in firmware version 2.0.6.3)
GS724TPv2 (fixed in firmware version 2.0.6.3)
GS728TPPv2 (fixed in firmware version 6.0.8.2)
GS728TPv2 (fixed in firmware version 6.0.8.2)
GS750E (fixed in firmware version 1.0.1.10)
GS752TPP (fixed in firmware version 6.0.8.2)
GS752TPv2 (fixed in firmware version 6.0.8.2)
MS510TXM (fixed in firmware version 1.0.4.2)
MS510TXUP (fixed in firmware version 1.0.4.2)
Type: 
Remote Code Execution (RCE)
CVE/CVSS: 

Sources

https://gynvael.coldwind.pl/?id=740

Risques

Le Centre pour la Cybersécurité Belgique (CCB) est informé d’une vulnérabilité activement exploitée qui vise des Smart Switches. Un hacker à distance pourrait exploiter cette vulnérabilité et prendre le contrôle d'un système vulnérable.

Description

La faille « Demon's cries » combine le contournement de l'authentification, le détournement de l'authentification et une troisième vulnérabilité, non encore divulguée, qui pourrait permettre à un hacker de modifier le mot de passe de l'administrateur sans avoir à connaître le mot de passe précédent ou de détourner les informations de démarrage de session, ce qui entraînerait une compromission totale du dispositif.

En revanche, la faille « Draconian Fear » exige que le hacker ait la même adresse IP que l'administrateur ou qu'il puisse usurper cette adresse par d'autres moyens.  Dans pareil scénario, l'acteur malveillant peut profiter du fait que l'interface Web ne se base que sur l'IP et une chaîne « userAgent» facile à deviner pour littéralement inonder le point final d'authentification avec des requêtes multiples.

Actions recommandées

Pour télécharger le dernier firmware de votre produit NETGEAR  :

  1. Dirigez-vous vers votre NETGEAR Support.
  2. Commencez à saisir votre numéro de modèle dans le champ de recherche, puis sélectionnez votre modèle dans le menu déroulant dès qu'il apparaît.
    Si vous ne voyez pas de menu déroulant, vérifiez que vous avez correctement saisi votre numéro de modèle, ou sélectionnez une catégorie de produits pour rechercher votre modèle de produit.
  3. Cliquez sur Téléchargements.
  4. Sous Versions actuelles, selectionnez le premier téléchargement dont le titre commence par Firmware Version.
  5. Cliquez sur Téléchargement.
  6. (Optionnel) Pour visualiser les notes de mise à jour de cette version de firmware, cliquez sur Release Notes.
  7. Dézippez le nouveau firmware à un emplacement facile à retrouver, comme votre bureau.

 
Le CCB recommande aux administrateurs de cette infrastructure NETGEAR Smart Switches de suivre les conseils de NETGEAR et d'appliquer dans l'immédiat les mises à jour requises.
Le CCB conseille aux organisations de renforcer leurs capacités de surveillance et de détection afin de détecter toute activité suspecte et d'assurer une réponse rapide en cas d'intrusion.

Références

https://kb.netgear.com/000063978/Security-Advisory-for-Multiple-Vulnerabilities-on-Some-Smart-Switches-PSV-2021-0140-PSV-2021-0144-PSV-2021-0145