L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SpeedTouch

avis de vulnérabilité CVE-2014-1677

Technicolor TC7200 : obtention d'information via GatewaySettings.bin

Synthèse de la vulnérabilité

Un attaquant peut employer GatewaySettings.bin de Technicolor TC7200, afin d'obtenir le mot de passe de l'administrateur.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Date création : 26/02/2014.
Références : BID-65774, CVE-2014-1677, VIGILANCE-VUL-14314.

Description de la vulnérabilité

Le produit Technicolor TC7200 dispose d'un service web.

La page /goform/system/GatewaySettings.bin permet de télécharger la configuration sans être authentifié. Cependant, le mot de passe est stocké en clair dans le fichier téléchargé.

Un attaquant peut donc employer GatewaySettings.bin de Technicolor TC7200, afin d'obtenir le mot de passe de l'administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-0621

Technicolor TC7200 : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Technicolor TC7200, afin de forcer la victime à effectuer des opérations.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 16/01/2014.
Références : CVE-2014-0621, VIGILANCE-VUL-14102.

Description de la vulnérabilité

Le produit Technicolor TC7200 dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Technicolor TC7200, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0620

Technicolor TC7200 : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Technicolor TC7200, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 06/01/2014.
Références : CVE-2014-0620, VIGILANCE-VUL-14016, WLB-2014010017.

Description de la vulnérabilité

Le produit Technicolor TC7200 dispose d'un service web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Technicolor TC7200, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 11977

Thomson SpeedTouch ST780 : injection de script dans la page d'administration

Synthèse de la vulnérabilité

Un attaquant peut mettre en place une redirection DNS, puis inviter la victime à consulter la page d'aide de Thomson SpeedTouch ST780, afin d'exécuter du code JavaScript dans le contexte du service web d'administration.
Produits concernés : SpeedTouch.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : serveur intranet.
Date création : 25/09/2012.
Références : VIGILANCE-VUL-11977, waraxe-2012-SA#090.

Description de la vulnérabilité

L'interface d'administration de Thomson SpeedTouch ST780 utilise une session chiffrée SSL/TLS, ce qui empêche les attaques de type Man-in-the-Middle.

La page d'aide de l'interface d'administration inclut un script distant :
  http://downloads.thomson.net/telecom/documentation/common/STFEH/R744/RES/en/anchors.js
Cependant, comme l'url n'utilise pas https, si l'attaquant redirige "downloads.thomson.net" vers un site web illicite, le script "anchors.js" sera chargé depuis le site de l'attaquant.

Un attaquant peut donc mettre en place une redirection DNS, puis inviter la victime à consulter la page d'aide de Thomson SpeedTouch ST780, afin d'exécuter du code JavaScript dans le contexte du service web d'administration.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 11964

Technicolor Thomson TWG850-4 : contournement de l'authentification

Synthèse de la vulnérabilité

Un attaquant non authentifié peut effectuer des tâches d'administration sur le modem Technicolor Thomson TWG850-4.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 21/09/2012.
Références : BID-55621, VIGILANCE-VUL-11964.

Description de la vulnérabilité

Le modem Technicolor Thomson TWG850-4 peut être administré via une interface web :
  http://s/goform/RgSecurity : remise à zéro du mot de passe
  http://s/goform/RgSetup : modification de la configuration
  http://s/goform/RgUrlBlock : blocage d'une url
  etc.

Cependant, l'accès à ces pages peut se faire directement, sans passer par la phase d'authentification.

Un attaquant non authentifié peut donc effectuer des tâches d'administration sur le modem Technicolor Thomson TWG850-4.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-4499 CVE-2011-4500 CVE-2011-4501

Technicolor SpeedTouch : scan de port interne via UPnP

Synthèse de la vulnérabilité

Un attaquant situé sur internet peut employer la fonctionnalité UPnP du modem Technicolor SpeedTouch, afin d'altérer sa configuration.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 25/11/2011.
Références : BID-50810, CVE-2011-4499, CVE-2011-4500, CVE-2011-4501, CVE-2011-4502, CVE-2011-4503, CVE-2011-4504, CVE-2011-4505, CVE-2011-4506, VIGILANCE-VUL-11181, VU#357851.

Description de la vulnérabilité

La technologie UPnP (Universal Plug and Play) permet de configurer automatiquement un périphérique, sans authentification.

Les modems Technicolor SpeedTouch utilisent UPnP IGD (Internet Gateway Device), ce qui permet à un ordinateur sur le LAN de configurer par exemple :
 - AddPortMapping : ajout de port à translater
 - DeletePortMapping : effacement de port
 - etc.

Cependant, certains modems acceptent les requêtes UPnP IGD provenant de l'interface WAN (internet).

Un attaquant situé sur internet peut donc employer la fonctionnalité UPnP du modem Technicolor SpeedTouch, afin d'altérer sa configuration. Il peut ainsi par exemple scanner le réseau interne.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 7780

Speedtouch : prédictibilité des clés WPA

Synthèse de la vulnérabilité

Un attaquant peut utiliser le SSID pour prédire la clé WPA par défaut.
Produits concernés : SpeedTouch.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 23/04/2008.
Références : BID-28893, VIGILANCE-VUL-7780.

Description de la vulnérabilité

Les routeurs Thomson Speedtouch sont livrés avec une clé WPA dépendant du numéro de série du boîtier.

L'algorithme permettant de générer cette clé a été publié. Si le numéro de série est "CP0615JT109 (53)" :
 - la valeur CP0615109 est retenue
 - les trois derniers caractères sont convertis en hexadécimal : CP0615313039
 - un haché SHA-1 est appliqué sur CP0615313039 pour obtenir 742da831d2b657fa53d347301ec610e1ebf8a3d0
 - les six derniers caractères sont utilisés dans le SSID : SpeedTouchF8A3D0
 - les huit premiers caractères sont utilisés comme clé WPA : 742DA831D2

A partir de l'ensemble des numéros de série possibles, l'attaquant établit une corrélation entre le SSID et la clé WPA. Par exemple, au SSID SpeedTouchF8A3D0 correspond uniquement deux clés.

Un attaquant peut donc deviner la clé WPA pour accéder aux données de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 7336

Thomson SpeedTouch : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thomson SpeedTouch permettent à un attaquant de mener des attaques de type Cross Site Scripting ou d'élever ses privilèges.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 12/11/2007.
Références : BID-25972, BID-26808, VIGILANCE-VUL-7336.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thomson SpeedTouch.

Le modem ne gère pas les attaques CSRF. [grav:2/4]

Un attaquant peut mener plusieurs attaques de type Cross Site Scripting. [grav:2/4]

Un attaquant peut employer un double slash ("//") afin de contourner l'authentification. [grav:2/4]

Un attaquant peut accéder aux fonctionnalités avancées sans saisir de mot de passe. [grav:2/4]

Un attaquant peut accéder aux fonctionnalités sauvegardées. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-0947

SpeedTouch : Cross Site Scripting

Synthèse de la vulnérabilité

Le paramètre "name" de la page LocalNetwork peut être utilisé pour mener une attaque de type Cross Site Scripting.
Produits concernés : SpeedTouch.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 28/02/2006.
Références : BID-16839, CVE-2006-0947, VIGILANCE-VUL-5655.

Description de la vulnérabilité

Le modem SpeedTouch dispose d'une interface d'administration web.

La page de l'interface réseau locale (LocalNetwork) utilise un paramètre "name". Ce paramètre est réaffiché sans être préalablement purgé.

Un attaquant peut donc créer une url illicite et inviter l'utilisateur à se connecter sur l'interface d'administration. Le code JavaScript contenu dans le lien cliqué sera alors exécuté dans le contexte du modem.

Cette vulnérabilité permet ainsi à l'attaquant d'effectuer des opérations d'administrations, lorsque l'utilisateur clique sur le lien.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 4518

Corruption du cache DNS du modem

Synthèse de la vulnérabilité

Un attaquant du réseau local peut envoyer une requête DHCP afin d'ajouter une entrée dans le cache DNS.
Produits concernés : SpeedTouch.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : LAN.
Date création : 15/11/2004.
Références : BID-11664, V6-SPEEDTOUCHDHCPDNS, VIGILANCE-VUL-4518.

Description de la vulnérabilité

Le modem Speed Touch Pro dispose d'un serveur DNS et d'un serveur DHCP.

Lorsque le serveur DNS reçoit une requête de mise à jour dynamique, dont le nom de machine est déjà dans le cache, il la refuse.

Cependant, si le serveur DHCP reçoit une requête dont le nom de machine est déjà employé, il l'accepte. Le serveur DHCP possède alors deux entrées : l'entrée valide et l'entrée dont l'adresse IP est usurpée.

Comme le serveur DNS se met ensuite à jour à partir des données du serveur DHCP, le serveur DNS est alors automatiquement corrompu.

Pour mettre en oeuvre cette attaque, l'attaquant doit la mener avant la mise en place d'entrées DNS statiques, ou inciter l'administrateur à purger le cache. En effet, le serveur DNS ne retourne toujours que la première entrée.

Cette vulnérabilité permet donc à un attaquant interne d'usurper l'une des machines du réseau.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.