Numéro : AL16-010
Date : Le 20 mai 2016
Objet
La présente alerte a pour but d'attirer l'attention sur l'exploitation active d'une vulnérabilité révélée dernièrement dans les dispositifs Ubiquiti airOS.
Évaluation
Le CCRIC a pris connaissance d'attaques qui exploitent une vulnérabilité critique dans Ubiquiti airOS. Un correctif pour corriger cette vulnérabilité a été publié par Ubiquiti en 2015.
Un accès non authentifié à l'interface Web HTTP/HTTPS d'un dispositif airOS vulnérable (habituellement activé par défaut) est requis pour réaliser l'exploitation. Les dispositifs dont l'interface Web est accessible à partir d'Internet sont particulièrement vulnérables à cette exploitation, mais il semble que les dispositifs exploités peuvent compromettre d'autres dispositifs vulnérables sur le même réseau.
L'exploitation de cette vulnérabilité permettrait à un attaquant d'obtenir un accès avec privilèges administrateurs sur le dispositif.
Produits touchés :
airMAX M (y compris airRouter)
airMAX AC
airOS 802.11G
ToughSwitch
airGateway
airFiber
Mesure suggérée
En raison du risque potentiel que pose cette vulnérabilité, le CCRIC recommande aux administrateurs de système d'analyser leur infrastructure à la recherche d'éventuels systèmes vulnérables et de mettre en œuvre les recommandations précisées dans leur note de sécurité.
Références
Article Symantec (en anglais seulement) :
http://www.symantec.com/connect/blogs/thousands-ubiquiti-airos-routers-hit-worm-attacks
Avis Ubiquiti (en anglais seulement)
http://community.ubnt.com/t5/airMAX-Updates-Blog/Important-Security-Notice-and-airOS-5-6-5-Release/ba-p/1565949