Actualités

EMQ Technologies : défaillance par DoS du protocole MQTT depuis NanoMQ et qui impliquerait plus de 100 M de dispositifs IoTs !

L’équipe sécuritaire Guardara a mis en lumière une vulnérabilité 0-day impactant NanoMQ : il s’agit d’une plate-forme open-source dont le rôle est de produire une veille (donnée) en temps réel pour les terminaux ou dispositifs IoTs…

 

 

Très peu d’information émanant de Guardara qui, vraisemblablement et pour l’heure (?), se garde d’une publication (PoC) officielle mais selon les informations relayées par ThreatPost, la plate-forme open-source NanoMQ serait impactée ; plus précisément, le protocole qu’elle intègre : il s’agit du MQTT (Message Queuing Telemetry Transport), un protocole dérivé du TCP / IP dont les fondements repose sur le standard OASIS (le consortium). Vanté être léger, peu énergivore et rapide en terme de bande-passante, il permet de simplifier le schéma de communication de la donnée avec trois rôles principaux : un rôle de navette entre la publication et la souscription (publish-subscribe) qui va envoyer des messages ou, du moins, du contenu, à un destinataires sans se soucier si, en bout de ligne, destinataires il y a. Le courtier, qui incarne le troisième rôle, fera office de filtre pour permettre une distribution-message (entrant) en toute sécurité avec, théoriquement, une sécurité effective.

Le PoC de Guardara met en lumière un plantage de NanoMQ lors des tests : il a été confirmé officiellement que cela peut entraîner, pour un plantage donné, un arrêt complet du système IoT ainsi ciblé ou affecté par ledit plantage-système. Pour l’heure, aucun CVE (CWE-119 est cité) mais un score CVSS de 7,1 / 10 pour cette faille jugée élevée, en terme de dangerosité et relative à une attaque par dépassement de tampon (BOF – Buffer OverFlow). Pour rappel, cette vulnérabilité se produit lorsqu’un système ou logiciel peut lire ou écrire dans une allocation-mémoire en dehors de celle prévue originellement, au sein de la mémoire-tampon. Pour le cas pratique de NanoMQ, une erreur se produit alors que la longueur-paquet (msg_len) est anormale voire inférieure à la longueur-paquet standard (used_pos). Lorsque l’occurrence se produit, memcpy réceptionne cette donnée (tronquée) et la mémoire-tampon ira attribuer l’ensemble en dehors de l’espace alloué via un nombre qui outre-passe la longueur (size_t) au format incriminé 0xfffffffc. En finalité, une attaque par Déni de Service se produirait… A veiller !

 

 

Sources :




  • 0% J'apprécieVS
    100% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.5