ATTENTION il y a une faille dans la B-Box 3 de Sagecom confirmé avec difficulté par Proximus au téléphone. Elle porte la référence CVE-2017-14491.
Page 1 / 2
Et quel genre de faille ? A quel niveau ? Que faut-il faire alors ?
Voici des liens:
https://nvd.nist.gov/vuln/detail/CVE-2017-14491 &
https://www.cyberveille-sante.gouv.fr/cyberveille/224-plusieurs-vulnerabilites-critiques-dans-dnsmasq-2017-10-04 &
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14491
https://nvd.nist.gov/vuln/detail/CVE-2017-14491 &
https://www.cyberveille-sante.gouv.fr/cyberveille/224-plusieurs-vulnerabilites-critiques-dans-dnsmasq-2017-10-04 &
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14491
Il faut malheureusement attendre la mise à jour du Firmware du modem.
Et donc le bon vouloir de Proximus.
Et quand saura-t-on qu'une mise à jour de la BBOX-3 est disponible ?
Car j'ai déjà lu quelque part que les mises à jour ne se faisaient pas automatiquement, qu'il fallait éteindre/rallumer la BBOX-3 via son interrupteur OFF/ON pour qu'elle se fassent... alors, sera-t-on prévenu par Proximus quand il faudra éteindre et rallumer sa box ?
Ou alors, peut-on me confirmer que ces mises à jour son bien automatiques (sans devoir éteindre/rallumer sa box) ?
Vous pourriez être un peu plus poli .
Merci.
Merci.
Bonsoir,
WI-FI Inspector d'avast.
@+ Gilbert
WI-FI Inspector d'avast.
@+ Gilbert
Entre autre.
il faut que tu vérifies, si la version du "dnsmasq" est à jour (c'est à dire) Version 2.78
Pour le savoir, tu dois tester ton routeur manuellement avec la commande suivante dans cmd dans Windows.
Commande dans ton Windows Exécuter, écris "cmd" Une fenêtre noir ouvre et écrit la commande : nslookup -type=txt -class=chaos version.bind adresse IP de ta box
il faut que tu vérifies, si la version du "dnsmasq" est à jour (c'est à dire) Version 2.78
Pour le savoir, tu dois tester ton routeur manuellement avec la commande suivante dans cmd dans Windows.
Commande dans ton Windows Exécuter, écris "cmd" Une fenêtre noir ouvre et écrit la commande : nslookup -type=txt -class=chaos version.bind adresse IP de ta box
VOILA !!!!!!!
Ouai enfin bon, vu les conditions pour un exploit, sur un réseau local domestique, c'est proche du zéro...
Il faut quand même être en local, donc bon, si ton attaquant est en local sur ton réseau, franchement, t'as un problème bien plus grave que de savoir si dnsmasq est à jour sur ta box
Il faut quand même être en local, donc bon, si ton attaquant est en local sur ton réseau, franchement, t'as un problème bien plus grave que de savoir si dnsmasq est à jour sur ta box
Bonsoir tout le monde,
Je me renseigne en interne au sujet de cette faille.
Je reviens vers vous dès que j'ai plus d'informations 🙂
Je me renseigne en interne au sujet de cette faille.
Je reviens vers vous dès que j'ai plus d'informations 🙂
Référence: CVE-2017-14491 | Blog de sécurité Google
La description:
Le service DNS du périphérique affecté exécute une version obsolète du logiciel DnsMasq qui est connu pour avoir une vulnérabilité de dépassement de mémoire tampon. Un attaquant distant peut prendre le contrôle de votre périphérique réseau et de votre connexion Internet en envoyant des paquets DNS mal formés à l'appareil. Il permet à l'attaquant d'intercepter des connexions et d'effectuer un détournement de trafic, ou d'exécuter du code arbitraire avec des privilèges illimités et d'accéder à toutes les données importantes et privées stockées sur l'appareil: combinaison de connexion / mot de passe, mot de passe Wi-Fi et données de configuration.
Impact:
Tout périphérique connecté à votre réseau, y compris les ordinateurs, les téléphones, les tablettes, les imprimantes, les caméras de sécurité ou tout autre périphérique réseau de votre réseau domestique ou professionnel, peut présenter un risque accru de compromission.
Recommandation:
Le problème a été corrigé dans la version 2.78 du logiciel DnsMasq, publiée en octobre 2017.
La description:
Le service DNS du périphérique affecté exécute une version obsolète du logiciel DnsMasq qui est connu pour avoir une vulnérabilité de dépassement de mémoire tampon. Un attaquant distant peut prendre le contrôle de votre périphérique réseau et de votre connexion Internet en envoyant des paquets DNS mal formés à l'appareil. Il permet à l'attaquant d'intercepter des connexions et d'effectuer un détournement de trafic, ou d'exécuter du code arbitraire avec des privilèges illimités et d'accéder à toutes les données importantes et privées stockées sur l'appareil: combinaison de connexion / mot de passe, mot de passe Wi-Fi et données de configuration.
Impact:
Tout périphérique connecté à votre réseau, y compris les ordinateurs, les téléphones, les tablettes, les imprimantes, les caméras de sécurité ou tout autre périphérique réseau de votre réseau domestique ou professionnel, peut présenter un risque accru de compromission.
Recommandation:
Le problème a été corrigé dans la version 2.78 du logiciel DnsMasq, publiée en octobre 2017.
Merci pour les précisions
Copie du mail reçu de Proximus:
Bonsoir,
Monsieur Daniel V collaborateur support n a toujours pas donné de nouvelle alors que le problème est bien connu !!!!!!
Bonne soirée à tous.
Monsieur Daniel V collaborateur support n a toujours pas donné de nouvelle alors que le problème est bien connu !!!!!!
Bonne soirée à tous.
Liens intéressent:http://www.lyceendm.net/google-trouve-7-failles-de-securite-dnsmasq/
Bonsoir,
Toujours pas de nouvelles du collaborateur support depuis 16 jours.
Toujours pas de nouvelles du collaborateur support depuis 16 jours.
Bonjour,
Je me renseigne,
David.
Je me renseigne,
David.
Extrait d'un forum suivant ce sujet également :
"si quelqu'un passe par cette faille Proximus pourra se retrouver responsable s'ils n'ont pas mis à jour leur routeur pour contrer la faille DnsMasq"
"si quelqu'un passe par cette faille Proximus pourra se retrouver responsable s'ils n'ont pas mis à jour leur routeur pour contrer la faille DnsMasq"
Bonsoir,
Quand est il de la faille modem ????????
Proximus est très rapide à répondre comme d habitude.
Quand est il de la faille modem ????????
Proximus est très rapide à répondre comme d habitude.
Bonsoir Markf,
Effectivement ça traine, j'ai relancé le service concerné. A cette heure-ci je n'aurai pas de réponse mais je garde ca à l'œil demain.
Romain
Effectivement ça traine, j'ai relancé le service concerné. A cette heure-ci je n'aurai pas de réponse mais je garde ca à l'œil demain.
Romain
Bonjour,
Toujours pas de réponse ???????????????????????????????
C est Proximus.
Toujours pas de réponse ???????????????????????????????
C est Proximus.
Oui mais malheureusement pas uniquement Px ....
Bonjour à tous,
Nos experts et notre fournisseur ont évalué l’impact de cette vulnérabilité sur notre b-box. La configuration spécifique de notre équipement rend en pratique celle-ci inexploitable et il n’y a donc aucun risque pour nos clients. Cette vulnérabilité sera néanmoins corrigées dans une version ultérieure de notre firmware. Nous mettons à jour automatiquement nos modems la nuit, le redémarrage n'est pas nécessaire. (sauf dans le cas où cela se serait mal passé et que le modem se bloque)
Nous mettons tout en oeuvre pour maintenir la sécurité de nos équipements et ceux-ci sont régulièrement testés par des experts externes.
Nos experts et notre fournisseur ont évalué l’impact de cette vulnérabilité sur notre b-box. La configuration spécifique de notre équipement rend en pratique celle-ci inexploitable et il n’y a donc aucun risque pour nos clients. Cette vulnérabilité sera néanmoins corrigées dans une version ultérieure de notre firmware. Nous mettons à jour automatiquement nos modems la nuit, le redémarrage n'est pas nécessaire. (sauf dans le cas où cela se serait mal passé et que le modem se bloque)
Nous mettons tout en oeuvre pour maintenir la sécurité de nos équipements et ceux-ci sont régulièrement testés par des experts externes.
Faille toujours présente.
Bonne soirée.
Bonne soirée.
Commenter
Enter your E-mail address. We'll send you an e-mail with instructions to reset your password.