CVE-2026-2329

1 minute de lecture

Mis à jour :

Failles dans les API HTTP de certains appareils Grandstream

Une vulnérabilité critique a été identifiée dans l’endpoint HTTP API /cgi-bin/api.values.get de plusieurs modèles d’appareils Grandstream. Cette faille permet à un attaquant non authentifié d’exécuter du code à distance avec des privilèges root sur les appareils affectés.

Points clés :

  • Nature de la vulnérabilité : Dépassement de tampon basé sur la pile (stack-based buffer overflow) dans un endpoint d’API HTTP.
  • Impact : Permet une exécution de code à distance non authentifiée avec des privilèges root.
  • Modèles affectés : GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 et GXP1630.
  • Score CVSS 3.1 : 9.8 (Critique)
  • Score CVSS 4.0 : 9.3 (Critique)

Vulnérabilité :

  • CVE : CVE-2026-2329

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations de correction, il est fortement conseillé aux utilisateurs des modèles affectés de :

  • Mettre à jour le firmware de leurs appareils dès que des correctifs sont disponibles.
  • Restreindre l’accès à l’interface HTTP des appareils, en particulier depuis des réseaux non fiables.
  • Surveiller attentivement les journaux d’activité pour détecter toute activité suspecte.
  • Consulter les annonces officielles de Grandstream pour obtenir des informations sur les mesures de sécurité et les mises à jour.

Une mention de cette vulnérabilité est apparue dans le cadre de la mise à jour de l’outil de test de pénétration Metasploit, indiquant que des codes d’exploitation sont disponibles.


Source