Une backdoor était intégrée dans des produits réseau de Zyxel

Le par Jérôme G.  |  13 commentaire(s) | Source : ZDNet
porte

Un compte utilisateur avec un mot de passe codé en dur (et en clair) faisait office de backdoor pour des produits réseau de Zyxel.

Pare-feu, passerelles VPN et contrôleurs de point d'accès. Plus de 100 000 produits réseau de Zyxel étaient concernés par une vulnérabilité de sécurité avec une exposition de leur interface web sur internet.

Cette backdoor était un compte utilisateur non documenté avec des droits d'administrateur complets. Avec le nom d'utilisateur z****, il permettait un accès via l'interface web ou SSH. Découvert dans l'un des binaires (le firmware), le mot de passe était codé en dur et en clair.

Un tel compte faisant office de backdoor a été mis au jour par des chercheurs en sécurité de EYE. " Un attaquant pourrait compromettre complètement la confidentialité, l'intégrité et la disponibilité de l'appareil. "

zyxel

Un compte backdoor trop facilement découvert

Un chercheur de EYE a donné l'exemple d'une modification des paramètres d'un pare-feu pour autoriser ou bloquer du trafic, l'interception de trafic, la création de comptes VPN pou accéder au réseau derrière un appareil.

Il ajoute qu'avec une vulnérabilité de l'acabit de Zerologon, l'effet aurait pu être " dévastateur pour les petites et moyennes entreprises. "

La vulnérabilité a été référencée CVE-2020-29583. D'après le fabricant taïwanais, le compte backdoor avait été créé pour la distribution de mises à jour automatiques de micrologiciels aux points d'accès connectés via FTP.

Zyxel a publié un avis de sécurité en rapport avec ce qui est présenté comme une vulnérabilité d'identifiants codés en dur. Il détaille les produits affectés avec les correctifs déjà disponibles ou à venir.

  • Partager ce contenu :
Complément d'information

Vos commentaires Page 1 / 2

Trier par : date / pertinence
skynet away Absent VIP icone 84363 points
Le #2117335
mmmmhhh ça donne envie tout ça
Warlug offline Hors ligne Junior avatar 74 points
Le #2117338
Et les attaques n'ont pas trainé, j'ai eu des remonté de plusieurs de mes zyxel ou des tentatives de connexion ont été détectées dès hier matin ....
kerlutinoec offline Hors ligne VIP icone 14085 points
Le #2117343
J'ai eu récemment un problème de certificat SSL non-sécurisé (vers calendar.google.com) sur mon routeur 4G Huawei, ressemblant grossomodo à ça : https://forum.bouyguestelecom.fr/questions/2330093-certificat-ssl-remplace-certificat-mediarouter-home
Dois je m'en inquiéter ?
skynet away Absent VIP icone 84363 points
Le #2117345
kerlutinoec a écrit :

J'ai eu récemment un problème de certificat SSL non-sécurisé (vers calendar.google.com) sur mon routeur 4G Huawei, ressemblant grossomodo à ça : https://forum.bouyguestelecom.fr/questions/2330093-certificat-ssl-remplace-certificat-mediarouter-home
Dois je m'en inquiéter ?


Toujours se méfier d'un certificat non validé par une autorité de certification.
Ce peut être un certificat autosigné, mais aussi un hacker

Tu es dans le même cas que l'exemple que tu donnes ? Tu as forwardé ton port 443 sur un Nas ?
Pour récupérer un certificat authentifié let's encrypt il faut aussi forwarder le port 80 vers ton Nas.
kerlutinoec offline Hors ligne VIP icone 14085 points
Le #2117350
skynet a écrit :

kerlutinoec a écrit :

J'ai eu récemment un problème de certificat SSL non-sécurisé (vers calendar.google.com) sur mon routeur 4G Huawei, ressemblant grossomodo à ça : https://forum.bouyguestelecom.fr/questions/2330093-certificat-ssl-remplace-certificat-mediarouter-home
Dois je m'en inquiéter ?


Toujours se méfier d'un certificat non validé par une autorité de certification.
Ce peut être un certificat autosigné, mais aussi un hacker

Tu es dans le même cas que l'exemple que tu donnes ? Tu as forwardé ton port 443 sur un Nas ?
Pour récupérer un certificat authentifié let's encrypt il faut aussi forwarder le port 80 vers ton Nas.


Non je n'ai pas ouvert de port (pas de serveur chez moi). Mais un certificat non-sécurisé fourni par Huawei sur un routeur Huawei chez louche quand même !
skynet away Absent VIP icone 84363 points
Le #2117354
kerlutinoec a écrit :

skynet a écrit :

kerlutinoec a écrit :

J'ai eu récemment un problème de certificat SSL non-sécurisé (vers calendar.google.com) sur mon routeur 4G Huawei, ressemblant grossomodo à ça : https://forum.bouyguestelecom.fr/questions/2330093-certificat-ssl-remplace-certificat-mediarouter-home
Dois je m'en inquiéter ?


Toujours se méfier d'un certificat non validé par une autorité de certification.
Ce peut être un certificat autosigné, mais aussi un hacker

Tu es dans le même cas que l'exemple que tu donnes ? Tu as forwardé ton port 443 sur un Nas ?
Pour récupérer un certificat authentifié let's encrypt il faut aussi forwarder le port 80 vers ton Nas.


Non je n'ai pas ouvert de port (pas de serveur chez moi). Mais un certificat non-sécurisé fourni par Huawei sur un routeur Huawei chez louche quand même !


Oui, c'est pas très bon en effet
Anonyme
Le #2117377
smalldick offline Hors ligne VIP icone 6544 points
Le #2117408
Nan une boite US qui aurait des backdoors dans ses produits ... ca sent la conspi NSA a plein nez ou alors c'est de l'incompétence.
Anonyme
Le #2117445
La Chine devrait blacklister Zyxel comme les US l'on fait avec Huawei
skynet away Absent VIP icone 84363 points
Le #2117449
sansimportance a écrit :

La Chine devrait blacklister Zyxel comme les US l'on fait avec Huawei


Ce ne serait que justice !
icone Suivre les commentaires
Poster un commentaire