Une vulnérabilité a été découverte sur les périphériques Tenda AC15 V15.03.1.16_multi. Un attaquant distant non authentifié peut réaliser une exécution de code sur le périphérique en exploitant le paramètre « mot de passe » de l'en-tête du Cookie.
La vulnérabilité en question est causée par un débordement de tampon dû à une saisie non sécurisée de l'utilisateur transmise directement à une fonction sscanf. Le code utilise la fonction Strstr pour récupérer le contenu du paramètre « password » du cookie puis le copie en excluant un caractère « ' » dans une pile de taille fixe. Un attaquant pourrait provoquer un dépassement de tampon et ainsi une exécution de code à distance en envoyant une valeur de mot de passe assez grande.
Par ailleurs, une analyse du code a permis de détecter une manière d’éviter la vérification de données introduites dans le tampon. En ajoutant à la fin de la chaine de caractère « .gif », le code s’exécute directement sans traitement complémentaire.
L’entreprise Tenda n’a pas encore publié de correctif pour la vulnérabilité.
Impact
- Exécution de code à distance
Criticité
- CVSS v3 en cours d'analyse
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- Tenda AC15 V15.03.1.16_multi
CVE
- CVE-2018-5767
Correctifs
- L’entreprise Tenda n’a pas encore publié de correctif pour la vulnérabilité
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.