9 Critical IP KVM Flaws Enable Unauthenticated Root Access Across Four Vendors

1 minute de lecture

Mis à jour :

Vulnérabilités critiques dans les dispositifs IP KVM : Risques et mesures de protection

Des chercheurs d’Eclypsium ont identifié neuf failles de sécurité majeures affectant des dispositifs IP KVM (Keyboard, Video, Mouse) de quatre constructeurs (GL-iNet, Angeet/Yeeso, Sipeed et JetKVM). Ces failles permettent à des attaquants non authentifiés de prendre le contrôle total des systèmes connectés en contournant les protections au niveau du BIOS/UEFI.

Points clés :

  • Risque majeur : La compromission d’un KVM offre un accès physique virtuel à l’hôte. Un attaquant peut injecter des frappes clavier, contourner le chiffrement des disques ou le “Secure Boot”, et installer des backdoors persistantes indétectables par les logiciels de sécurité de l’OS.
  • Faiblesses structurelles : Absence de signature de firmware, défauts de contrôle d’accès, interfaces de débogage exposées et absence de protection contre le brute-force.

Vulnérabilités répertoriées :

CVEScore CVSSDispositifProblématique
CVE-2026-322904.2GL-iNetVérification insuffisante du firmware
CVE-2026-322917.6GL-iNetAccès root via UART
CVE-2026-322925.3GL-iNetProtection brute-force insuffisante
CVE-2026-322933.1GL-iNetProvisionnement non sécurisé
CVE-2026-322946.7JetKVMVérification de mise à jour insuffisante
CVE-2026-322957.3JetKVMLimitation de débit (rate limiting) insuffisante
CVE-2026-322965.4SipeedExposition d’un point de configuration
CVE-2026-322979.8Angeet ES3Absence d’authentification (code arbitraire)
CVE-2026-322988.8Angeet ES3Injection de commandes OS

Recommandations :

  • Segmentation réseau : Isoler impérativement les dispositifs KVM sur un VLAN de gestion dédié.
  • Accès restreint : Bloquer tout accès direct à ces appareils depuis Internet. Utiliser des outils de scan (type Shodan) pour vérifier l’exposition externe.
  • Durcissement : Activer l’authentification multifacteur (MFA) si supportée et mettre à jour le firmware dès que les correctifs sont disponibles.
  • Surveillance : Monitorer le trafic réseau entrant et sortant des dispositifs KVM pour détecter toute activité suspecte.

Source