Stack overflow non authentifié dans GV-VMS V20 (CVSS 10.0) : exécution de code SYSTEM via le WebCam Server. Vidéosurveillance GeoVision exposée.
En bref
- CVE-2026-42369 : stack overflow non authentifié dans GV-VMS V20 de GeoVision (logiciel de vidéosurveillance), score CVSS 10.0/10.0.
- L'exploitation permet une exécution de code arbitraire en tant que SYSTEM sur la machine hébergeant le service WebCam Server.
- Action urgente : désactiver immédiatement la fonctionnalité WebCam Server, isoler les serveurs GV-VMS du réseau public et appliquer le correctif éditeur dès sa mise à disposition.
Les faits
La vulnérabilité CVE-2026-42369, publiée le 4 mai 2026 sur le NVD, frappe GV-VMS V20, le logiciel phare de vidéosurveillance et de gestion d'enregistrements de l'éditeur taïwanais GeoVision. Avec un score CVSS de 10.0 sur 10.0 — le maximum absolu — la faille combine les pires caractéristiques possibles : exploitation à distance, absence d'authentification requise, exécution de code en tant que SYSTEM et présence d'une surface d'attaque exposée par défaut sur le réseau via la fonctionnalité WebCam Server.
Le vecteur technique réside dans la gestion des en-têtes HTTP Authorization du endpoint gvapi exposé par la fonctionnalité WebCam Server. Lorsque cette fonctionnalité est activée, le service expose une interface web qui accepte les modes d'authentification Basic et Digest. Le composant procède à un décodage base64 du contenu transmis par l'attaquant, puis effectue une copie non bornée de la chaîne décodée vers un buffer de pile de taille fixe. Cette opération typique de stack overflow permet d'écraser l'adresse de retour et de détourner le flux d'exécution.
L'aggravation tient à un détail critique de compilation : l'application native GV-VMS est livrée sans ASLR (Address Space Layout Randomization). En l'absence de cette protection moderne, l'attaquant n'a pas besoin de fuiter d'adresses mémoire ni de chaîner plusieurs vulnérabilités pour calculer les adresses des gadgets ROP (Return-Oriented Programming). Les adresses des routines système restent prévisibles d'une exécution à l'autre, ramenant l'exploitation à un niveau de complexité comparable à celui des années 2000.
Selon les premières analyses publiées sur des plateformes de threat intelligence le 4 mai 2026, l'exploitation s'effectue par l'envoi d'une simple requête HTTP malformée vers le port exposé par WebCam Server. L'attaquant fournit dans l'en-tête Authorization une chaîne base64 dont la longueur dépasse celle attendue par le buffer de destination, contrôlant ainsi le contenu copié au-delà des limites légitimes. Une charge utile soigneusement construite — incluant un shellcode ou une chaîne ROP visant des fonctions comme VirtualAlloc et WriteProcessMemory — permet d'obtenir un shell distant SYSTEM.
GeoVision est un acteur important du marché de la vidéosurveillance IP, particulièrement présent dans les déploiements de petite et moyenne taille en Asie-Pacifique, en Amérique du Sud et en Europe. Ses solutions équipent commerces, entrepôts, parkings et bâtiments publics. La gamme GV-VMS V20 est utilisée comme NVR logiciel pour centraliser les flux de dizaines, parfois de centaines de caméras IP. Une compromission permet non seulement de prendre le contrôle de la machine, mais aussi de pivoter vers le réseau interne et d'accéder aux flux vidéo.
Cette vulnérabilité s'inscrit dans une série préoccupante d'avis publiés simultanément concernant l'écosystème GeoVision : CVE-2026-42368 (élévation de privilèges sur LPC2011/LPC2211), CVE-2026-7161 (fuite de credentials dans GV-IP Utility) et plusieurs vulnérabilités d'injection de commandes documentées sur la même gamme. Le constat est sans appel : la base de code de GeoVision accumule de nombreuses dettes de sécurité, héritées d'années de développement orienté fonctionnalité plutôt que durcissement.
L'historique de l'éditeur en matière de gestion des correctifs n'est pas rassurant. En 2024, plusieurs équipements GeoVision ASIC end-of-life avaient été ajoutés au catalogue KEV de la CISA après des exploitations massives par les opérateurs du botnet Mirai et d'autres acteurs orientés DDoS. Cette nouvelle vulnérabilité CVSS 10.0 sur la version actuelle V20 démontre que les problèmes structurels persistent dans la version supportée.
D'après le NVD/NIST et les advisories publiés, la fenêtre d'exploitation est immédiate : le code vulnérable est documenté publiquement, les techniques d'exploitation de stack overflow sans ASLR sont enseignées en formation offensive depuis vingt ans, et le bénéfice opérationnel pour un attaquant — accès SYSTEM sur un serveur de surveillance — est élevé. Les opérateurs de ransomware et les courtiers d'accès initial (IAB) ont déjà ciblé des produits comparables dans le passé.
Impact et exposition
Les organisations exposées sont toutes celles ayant déployé GV-VMS V20 avec la fonctionnalité WebCam Server activée et accessible depuis un réseau non maîtrisé : Internet directement, segment DMZ, voire VLAN interne mal cloisonné. La pratique courante consistant à exposer ces interfaces de visualisation pour permettre la consultation à distance par les exploitants démultiplie la surface d'attaque. Les recherches sur les moteurs de découverte d'actifs comme Shodan ou Censys identifient régulièrement des milliers d'instances GeoVision exposées à Internet.
Le profil de victime attendu inclut les commerces multi-sites, les chaînes de magasins, les copropriétés équipées de surveillance vidéo, les bâtiments tertiaires de taille moyenne et les services généraux d'organisations qui ont sous-traité l'installation à un intégrateur sans MSSP en aval. La maintenance courante de ces équipements est rarement priorisée par les RSSI, qui les considèrent comme des actifs métier à part. Cette zone grise opérationnelle est précisément ce qui rend la faille dangereuse.
L'exploitation d'un GV-VMS compromis ne se limite pas au vol de flux vidéo. La machine hébergeant le service est généralement un poste Windows Server ou un poste de travail avec privilèges élevés sur le réseau de surveillance. Une fois SYSTEM, l'attaquant peut désactiver la journalisation, manipuler les enregistrements, déposer un ransomware, exfiltrer les credentials du domaine via Mimikatz, ou utiliser la machine comme tête de pont vers le SI de l'entreprise si la segmentation est insuffisante.
Au moment de la publication, aucune exploitation in-the-wild confirmée n'a été rapportée par les éditeurs de threat intelligence. Toutefois, le délai entre publication d'une advisory CVSS 10.0 et premières exploitations massives sur produit grand public se mesure habituellement en jours, parfois en heures. La probabilité d'un PoC public dans les 72 heures est très élevée compte tenu de la simplicité technique de l'exploitation.
Recommandations immédiates
- Désactiver immédiatement la fonctionnalité WebCam Server sur tous les serveurs GV-VMS V20 si elle n'est pas opérationnellement indispensable.
- Bloquer au pare-feu tout accès entrant vers les ports utilisés par gvapi depuis Internet et depuis les réseaux non administrateurs.
- Surveiller l'advisory officielle GeoVision pour le déploiement d'un correctif et l'appliquer dès publication ; à défaut, envisager une migration vers une version corrigée ou une solution alternative.
- Mettre en place une règle IDS/IPS détectant les requêtes HTTP avec en-tête Authorization anormalement long (au-delà de 512 octets) sur les serveurs GeoVision.
- Auditer les logs Windows pour identifier toute exécution récente de processus inhabituels par le service GV-VMS, notamment cmd.exe, powershell.exe ou rundll32.exe.
- Cloisonner le réseau de vidéosurveillance dans un VLAN dédié, sans accès direct au domaine Active Directory ni aux serveurs de fichiers.
⚠️ Urgence
Le score CVSS de 10.0 et l'absence d'ASLR sur le binaire en font une cible de choix pour les attaquants. Tout serveur GV-VMS V20 avec WebCam Server exposé doit être considéré comme potentiellement compromis tant que la fonctionnalité n'est pas désactivée ou correctement filtrée au niveau réseau.
Comment savoir si je suis vulnérable ?
Vérifiez d'abord la présence de GV-VMS V20 sur vos serveurs (panneau Programmes et fonctionnalités sous Windows). Ensuite, testez l'accessibilité de l'endpoint gvapi : depuis un poste isolé, lancez curl -I http://<ip-serveur>/gvapi/. Si l'endpoint répond avec un code 401 ou 403 et un en-tête WWW-Authenticate, le service WebCam Server est actif. Vérifiez la version installée dans l'About du logiciel : toute version V20 antérieure au correctif annoncé par GeoVision est exposée.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-42796 : Arelle RCE non-auth via plugin loading (9.8)
Arelle CVE-2026-42796 (CVSS 9.8) : RCE non authentifiée via /rest/configure, exécution de Python arbitraire. Patcher en 2.39.10 immédiatement.
CVE-2026-42809 : Apache Polaris credential vending RCE (9.9)
Apache Polaris CVE-2026-42809 (CVSS 9.9) : portée de credentials manipulable via stage create, accès arbitraire aux buckets S3/GCS du data lake.
CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8)
CVE-2026-39808 et CVE-2026-39813 (CVSS 9.8) : deux RCE non-authentifiées dans FortiSandbox. PoC public disponible, scans de masse observés. Patcher vers 4.4.9 ou 5.0.6 immédiatement.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire