Vulnérabilité critique chez TP-Link : une faille zero-day non corrigée expose des milliers de routeurs

07 Sep 2025 à 20:13 par larevuegeek - 293 vues - 0 com.
Réseau Hardware
La sécurité des routeurs domestiques est de nouveau mise à mal. Une faille zero-day critique dans l’implémentation du protocole CWMP (TR-069) sur plusieurs modèles TP-Link vient d’être révélée publiquement, mettant en lumière les lacunes persistantes en matière de sécurité des équipements réseau. À ce jour, aucun correctif complet n’a été déployé, alors que plus de 4 200 appareils sont déjà identifiés comme vulnérables et exposés sur internet.
© Illustration Canva / Tp-Link

Le CWMP (Customer Premises Equipment WAN Management Protocol) est un protocole utilisé par les fournisseurs d’accès pour gérer à distance les équipements réseau des clients. Bien que pratique pour le support et les mises à jour, ce protocole opère avec des privilèges élevés et repose sur des données entrantes potentiellement manipulables, ce qui en fait une cible privilégiée pour les attaquants.

Découverte automatisée d'une faille critique

La faille a été découverte par le chercheur indépendant Mehrun, alias ByteRay, grâce à des outils d’analyse automatisée, notamment un moteur d’analyse taint personnalisé. Elle concerne une fonction spécifique du binaire CWMP chargé de traiter les messages SOAP SetParameterValues.

En résumé, le code :

  • copie des données de l’utilisateur dans un tampon sur la pile sans vérifier leur taille correctement,

  • utilise une fonction strncpy sans contrôle strict des limites,

  • et alloue un tampon de seulement 3072 octets sur la pile.

En envoyant un message SOAP malveillant de plus de 4000 octets via un faux serveur CWMP, un attaquant peut provoquer un dépassement de mémoire tampon (stack overflow), écraser le compteur de programme (PC) et exécuter du code arbitraire à distance avec des droits root.

💥 Le PoC développé par le chercheur démontre que 3112 octets suffisent pour obtenir le contrôle complet du système.

Modèles touchés et exposition réelle

Les modèles confirmés comme vulnérables :

  • TP-Link Archer AX10 (V1, V1.2, V2, V2.6)

  • TP-Link Archer AX1500 (binaire identique à l’AX10)

Modèles potentiellement affectés (tests en cours) :

  • EX141

  • Archer VR400

  • TD-W9970

Selon une recherche via le moteur Fofa, plus de 4 200 IP uniques exposent directement ces appareils vulnérables à Internet. En l’absence de correctif, ces appareils peuvent être compromis à distance à tout moment.

Pourquoi cette faille est particulièrement dangereuse

La réussite de l’exploitation repose sur deux éléments assez courants dans les environnements réels :

  • Accès à la configuration : nombreux sont les utilisateurs qui laissent les identifiants par défaut (ou des mots de passe faibles).

  • Serveur CWMP malveillant : facile à déployer avec des outils publics (GenieACS, etc.), surtout en environnement cloud.

Une fois redirigé vers un serveur malveillant, le routeur accepte le message SOAP piégé et l’exécute sans se douter de quoi que ce soit. Le scénario est donc loin d’être théorique.

De plus, la CISA (agence américaine de cybersécurité) a récemment émis une alerte concernant deux autres failles activement exploitées sur les routeurs TP-Link :

  • CVE-2023-50224 : contournement d’authentification

  • CVE-2025-9377 : injection de commande

Ces deux vulnérabilités sont déjà utilisées par le botnet Quad7 pour convertir les routeurs compromis en proxies malveillants, servant à mener des campagnes de spam, de piratage de comptes ou de fraude publicitaire.

Que faire pour se protéger ?

  • Changer immédiatement les mots de passe par défaut de l’interface admin

  • Désactiver CWMP (TR-069) si non utilisé

  • Surveiller les mises à jour de firmware tous les jours

  • Segmenter le réseau si usage professionnel ou critique

  • Contrôler régulièrement la configuration du routeur

Cette faille zero-day dans les routeurs TP-Link met en lumière une réalité inquiétante : l'énorme retard en matière de sécurité dans les équipements réseau grand public. Trop souvent négligés, ces appareils représentent pourtant des portes d’entrée idéales pour les cyberattaquants.

L’attaque est simple à mettre en œuvre, les impacts sont critiques, et les correctifs se font attendre. Dans ce contexte, il est impératif pour les utilisateurs d’adopter une hygiène numérique rigoureuse, et pour les fabricants de prendre au sérieux la sécurité de leurs produits, dès la phase de conception.

En attendant des correctifs officiels, la meilleure défense reste… la prévention.

A voir également

Commentaires

Soyez le 1er à commenter !

Ecrire un commentaire

Doit contenir 4 caractères minimum et seulement des caractères alphanumériques - et _
Veuillez préciser une adresse email valide.

Derniers bons plans

Caméra d'intérieur Blink Mini - Blanc
04 Dec 2025, 21:44
25.99 € 14.99 €
Smartphone Xiaomi POCO X7 Pro - 12GO de RAM +512GB...
03 Dec 2025, 09:13
289.00 € 269.00 €
Smartphone Xiaomi POCO F8 Ultra, 16 de RAM + 512...
03 Dec 2025, 09:03
899.90 € 749.90 €
UGREEN Nexode 130W – Batterie Externe 20 000 mAh à...
02 Dec 2025, 18:21
89.00 € 49.99 €

Dernières actualités