Plateforme
other
Composant
ir615-router
Corrigé dans
2.3.1
Une vulnérabilité de Cross-Site Request Forgery (CSRF) a été découverte dans le routeur IR615 d'InHand Networks. Cette faille permet à un attaquant d'exploiter la confiance accordée par l'application web pour exécuter des commandes non autorisées. Les versions affectées sont 2.3.0.r4724 et 2.3.0.r4870. Une solution de contournement est disponible en attendant une mise à jour.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant d'effectuer des actions arbitraires sur le portail de gestion du routeur IR615. Cela inclut la modification des configurations réseau, le changement des identifiants d'administrateur et l'exécution de commandes système. Un attaquant pourrait ainsi compromettre complètement le routeur et potentiellement accéder au réseau interne auquel il est connecté. Le risque est particulièrement élevé dans les environnements où le routeur est exposé directement à Internet ou où les utilisateurs ont des privilèges d'administration.
La vulnérabilité CVE-2021-38480 a été rendue publique le 19 octobre 2021. Il n'y a pas d'indications d'exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction utilisateur pour déclencher l'attaque CSRF. Aucun Proof of Concept (PoC) public n'a été largement diffusé, mais la nature de la vulnérabilité CSRF rend sa reproduction relativement simple.
Organizations utilizing InHand Networks IR615 routers in their network infrastructure are at risk, particularly those relying on the affected versions for critical network functions. Shared hosting environments where multiple users share a router instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's session.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
Vecteur CVSS
En l'absence de mise à jour immédiate, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est fortement recommandé de désactiver temporairement les fonctionnalités de gestion web si elles ne sont pas essentielles. Implémentez des contrôles d'accès stricts et exigez une authentification multi-facteurs pour les comptes d'administration. L'utilisation d'un pare-feu d'application web (WAF) peut aider à bloquer les requêtes CSRF malveillantes. Surveillez les journaux du routeur pour détecter toute activité suspecte. Après l'application des mesures d'atténuation, vérifiez l'intégrité de la configuration du routeur.
Mettez à jour le micrologiciel (firmware) du routeur InHand Networks IR615 vers une version qui corrige la vulnérabilité de Cross-Site Request Forgery (CSRF). Consultez le site web du fournisseur pour obtenir la dernière version du micrologiciel et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2021-38480 décrit une vulnérabilité CSRF dans le routeur IR615 d'InHand Networks, permettant à un attaquant d'effectuer des actions non autorisées via une requête web.
Si vous utilisez le routeur IR615 avec les versions 2.3.0.r4724 ou 2.3.0.r4870, vous êtes potentiellement affecté par cette vulnérabilité.
Mettez à jour le routeur vers une version corrigée dès que possible. En attendant, appliquez les mesures d'atténuation recommandées, comme la désactivation du portail de gestion web.
Bien qu'il n'y ait pas d'indications d'exploitation active à grande échelle, la nature de la vulnérabilité CSRF rend son exploitation possible.
Consultez le site web d'InHand Networks ou les bases de données de vulnérabilités pour obtenir le lien vers l'avis officiel.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.