CVE-2023-27217 est une nouvelle vulnérabilité de sécurité dans la prise intelligente Wemo Mini de deuxième génération de Belkin, qui a été découvert par la société israélienne de sécurité IoT Sternum.
La prise intelligente Wemo Mini de deuxième génération de Belkin (F7C063) a été trouvé pour contenir une vulnérabilité de débordement de tampon, identifié comme CVE-2023-27217, qui pourraient être exploitées par des pirates pour injecter des commandes arbitraires à distance. Les chercheurs de Sternum ont découvert et signalé le problème à Belkin en janvier 9, 2023, après rétro-ingénierie de l'appareil et accès au micrologiciel.
Le Wemo Mini Smart Plug V2 permet aux utilisateurs de contrôler à distance leurs appareils électroniques via une application compagnon installée sur un smartphone ou une tablette. La vulnérabilité est associée à la “Nom familier” fonctionnalité, qui permet aux utilisateurs de renommer la prise intelligente par défaut “Wemo mini 6E9” à un nom de leur choix, limité à 30 caractères ou moins. Cependant, le code du firmware ne parvient pas à appliquer la règle de validation appliquée par l'application.
Comment CVE-2023-27217 peut-il être exploité?
L'exploit consiste à utiliser une application Python créée par la communauté appelée PyWeMo pour contourner l'application Wemo, permettant à l'attaquant de changer le nom de l'appareil en plus de 30 caractères, entraînant un débordement de tampon et une injection de commande à distance.
Malheureusement, Belkin a informé Sternum que l'appareil était en fin de vie, et ne recevrait donc pas de correctif. Le bogue a été signalé à Mitre Corporation et a attribué le code CVE-2023-27217.
Si vous possédez toujours une prise intelligente Wemo, il est recommandé d'éviter d'exposer les ports UPnP de l'appareil à Internet et de segmenter votre réseau pour l'isoler des appareils connectés au Wi-Fi avec des informations plus sensibles. Bien que ce soient généralement de bonnes étapes à suivre avec les appareils IoT connectés à Internet, ils ne sont pas toujours une solution fiable.
Comment se protéger contre CVE-2023-27217
Pour se protéger de ce problème, Les chercheurs du sternum suggèrent dans leur rapport que les ports Wemo Smart Plug V2 UPNP ne soient pas exposés à Internet, soit directement, soit par redirection de port. Si la Smart Plug V2 est utilisée dans un réseau sensible, il doit être correctement segmenté et ne pas pouvoir communiquer avec d'autres appareils sensibles sur le même sous-réseau.