61 000 NAS D-Link vulnérables : une faille critique sans correctif
Les NAS D-Link sont exposés à une importante faille de sécurité, la CVE-2024-10914, touchant près de 61 000 appareils vulnérables. Découvrons ensemble les détails de cette menace.
Vulnérabilité critique sur les NAS D-Link
Cette faille de sécurité majeure, avec un score CVSS de 9.2/10, concerne la commande “cgi_user_add” sur les NAS D-Link. Un attaquant non authentifié peut exploiter cette vulnérabilité pour exécuter des commandes à distance via des requêtes HTTP spécialement conçues.
Le chercheur en sécurité Netsecfish a dévoilé les détails techniques de cette vulnérabilité, expliquant que l’exploitation nécessite de manipuler le paramètre “name” dans la requête HTTP. Voici un exemple de requête :
curl “http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;;%27”
Protection contre la CVE-2024-10914
Pour se prémunir contre cette faille, il est impératif d’appliquer un correctif sur le NAS D-Link concerné. Malheureusement, les modèles vulnérables étant en fin de vie, ils ne recevront pas de mise à jour. Voici une liste des appareils et versions vulnérables :
- DNS-320 version 1.00
- DNS-320LW version 1.01.0914.2012
- DNS-325 version 1.01, version 1.02
- DNS-340L version 1.08
D-Link recommande de remplacer le matériel par un modèle pris en charge. En attendant, il est conseillé de ne pas exposer l’appareil vulnérable sur Internet pour limiter les risques d’attaque.
Identification des appareils vulnérables
Netsecfish a mené une analyse via la plateforme FOFA pour repérer les NAS D-Link exposés. Cette recherche a identifié 61 147 résultats, incluant 41 097 adresses IP uniques.
En conclusion, il est crucial de prendre des mesures de sécurité adéquates pour se protéger contre les vulnérabilités connues, même si certains appareils ne bénéficient plus de mises à jour. La vigilance et la prévention restent les meilleures armes contre les attaques.
Source : www.it-connect.fr