CVE-2026-2329
Mis à jour :
Failles dans les API HTTP de certains appareils Grandstream
Une vulnérabilité critique a été identifiée dans l’endpoint HTTP API /cgi-bin/api.values.get de plusieurs modèles d’appareils Grandstream. Cette faille permet à un attaquant non authentifié d’exécuter du code à distance avec des privilèges root sur les appareils affectés.
Points clés :
- Nature de la vulnérabilité : Dépassement de tampon basé sur la pile (stack-based buffer overflow) dans un endpoint d’API HTTP.
- Impact : Permet une exécution de code à distance non authentifiée avec des privilèges root.
- Modèles affectés : GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 et GXP1630.
- Score CVSS 3.1 : 9.8 (Critique)
- Score CVSS 4.0 : 9.3 (Critique)
Vulnérabilité :
- CVE : CVE-2026-2329
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations de correction, il est fortement conseillé aux utilisateurs des modèles affectés de :
- Mettre à jour le firmware de leurs appareils dès que des correctifs sont disponibles.
- Restreindre l’accès à l’interface HTTP des appareils, en particulier depuis des réseaux non fiables.
- Surveiller attentivement les journaux d’activité pour détecter toute activité suspecte.
- Consulter les annonces officielles de Grandstream pour obtenir des informations sur les mesures de sécurité et les mises à jour.
Une mention de cette vulnérabilité est apparue dans le cadre de la mise à jour de l’outil de test de pénétration Metasploit, indiquant que des codes d’exploitation sont disponibles.
