Vigil@nce : Thomson SpeedTouch ST780, injection de script dans la page d’administration
septembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut mettre en place une redirection DNS, puis
inviter la victime à consulter la page d’aide de Thomson
SpeedTouch ST780, afin d’exécuter du code JavaScript dans le
contexte du service web d’administration.
– Produits concernés : SpeedTouch
– Gravité : 1/4
– Date création : 25/09/2012
DESCRIPTION DE LA VULNÉRABILITÉ
L’interface d’administration de Thomson SpeedTouch ST780 utilise
une session chiffrée SSL/TLS, ce qui empêche les attaques de type
Man-in-the-Middle.
La page d’aide de l’interface d’administration inclut un script
distant :
http://downloads.thomson.net/telecom/documentation/common/STFEH/R744/RES/en/anchors.js
Cependant, comme l’url n’utilise pas https, si l’attaquant
redirige "downloads.thomson.net" vers un site web illicite, le
script "anchors.js" sera chargé depuis le site de l’attaquant.
Un attaquant peut donc mettre en place une redirection DNS, puis
inviter la victime à consulter la page d’aide de Thomson
SpeedTouch ST780, afin d’exécuter du code JavaScript dans le
contexte du service web d’administration.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET