CVE-2026-2329

1 minute de lecture

Mis à jour :

Vulnérabilité Critique sur API HTTP de Grandsstream

Une faille de sécurité critique, identifiée sous la référence CVE-2026-2329, affecte plusieurs modèles de téléphones IP Grandsstream.

Points Clés :

  • Type de Vulnérabilité : Dépassement de tampon basé sur la pile (stack-based buffer overflow) dans l’API HTTP.
  • Point d’Accès : L’endpoint /cgi-bin/api.values.get.
  • Impact : Un attaquant non authentifié peut exécuter du code à distance (RCE) avec les privilèges root sur les appareils ciblés.
  • Modèles Affectés : GXP1610, GXP1615, GXP1620, GXP1625, GXP1628, et GXP1630.

Scores de Risque :

  • CVSS 4.0 : Score de base de 9.3 (Indiquant un risque très élevé).
  • CVSS 3.1 : Score de base de 9.8 (Indiquant un risque critique).

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations directes dans les sections présentées, la nature critique de la vulnérabilité et la mention de l’ajout de code d’exploitation dans des outils comme Metasploit suggèrent fortement :

  • Mise à jour des firmwares : Il est impératif de mettre à jour les firmwares des appareils Grandsstream concernés vers une version corrigée dès que possible.
  • Surveillance réseau : Une surveillance accrue du trafic réseau pour détecter toute activité suspecte sur les endpoints API HTTP est recommandée.
  • Segmentation réseau : Isoler ces appareils sur des segments réseau distincts pour limiter l’impact potentiel.

Source