LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

シャープ製ルータ製品における複数の脆弱性(JVN#61635834)

LAC Advisory No.139

デジタルペンテスト部の今井です。

国内の通信事業者によって広く販売されているシャープ製のモバイルルータ・ホームルータに複数の脆弱性を発見しました。IPAに2024年4月2日に報告を行い、2024年12月16日にJVNにて公表されました。この脆弱性を悪用されると、遠隔から製品を管理者権限で操作され、通信の盗聴やなりすましなどをされる可能性があるため、早急な対策を行う必要があります。

一部製品は初期設定で自動更新機能が無効になっている可能性があるため、その場合はユーザによる手動のアップデート操作が必要です。

メール

サイバーセキュリティやラックに関する様々な情報をお届けします。

注意喚起情報をタイムリーに受け取れるメールマガジンの登録はこちら

影響を受けるシステム

株式会社NTTドコモ向け

  • Wi-Fi STATION SH-05L(バージョン01.00.C0およびそれ以前)
  • Wi-Fi STATION SH-52B(バージョンS3.87.11およびそれ以前)
  • Wi-Fi STATION SH-54C(バージョンS6.60.00およびそれ以前)
  • home 5G HR02(バージョンS5.82.00およびそれ以前)

ソフトバンク株式会社向け

  • PocketWifi 809SH(バージョン01.00.B9およびそれ以前)

KDDI株式会社向け

  • Speed Wi-Fi NEXT W07(バージョン02.00.48およびそれ以前)

解説

当該製品はモバイルルータまたはホームルータと呼ばれるもので、工事不要で使える高速インターネットとして国内で広く契約され、家庭・会社を問わず設置されています。

今回は複数の脆弱性を発見しておりますが、中でも「CVE-2024-46873:webUIの隠しURLへのアクセスによるroot権限奪取のおそれがある」(CVSSスコア9.8:緊急)は、製品開発時のデバッグ機能が残存したと考えられるものです。

ファームウェア解析の結果、単一のGETリクエストをルータに送信することで、インターネット側インターフェース(IPv4)を含む全てのクライアントから管理者権限での遠隔操作が可能となることがわかりました。

攻撃リクエストを送信したときのコマンドログ
攻撃リクエストを送信したときのコマンドログ
デバッグ機能有効後にrootシェルにアクセスしたときのログ
デバッグ機能有効後にrootシェルにアクセスしたときのログ

ラックの検証環境では、今回発見した脆弱性はいずれもルータのLAN側IPアドレスへのアクセスが必要であったため、無条件にインターネット上から悪用することは困難と考えています。しかし、デバッグ機能に関する脆弱性は単一のGETリクエストで悪用されうること、ルータの初期IPアドレスが初期状態で固定であることから、攻撃者はルータのIPアドレスを推測し、罠ページを被害者にアクセスさせることでルータに間接的に攻撃を行い、インターネット上から遠隔操作する可能性があります。

想定されるCVE-2024-46873の悪用事例
想定されるCVE-2024-46873の悪用事例

なお、大手通信事業者の一般的な回線契約で発行されるSIMカードを利用する場合は、インターネット側インターフェースにローカルIPアドレスが付与されるため、悪用が可能な状況は少ないと推測しています。とはいえ、別途グローバルIPアドレスや固定IPアドレスが付与される契約のSIMカードを製品に挿入している場合は悪用が容易となるため、注意が必要です。

その他の遠隔操作が可能となる脆弱性(CVE-2024-45721、CVE-2024-54082)は悪用に管理者パスワードが必要ですが、同時に発見した権限不備の脆弱性「CVE-2024-52321:Backup fileへのaccess権限不備による情報漏洩のおそれがある」を悪用することで、条件は厳しいものの、管理者パスワードを知りえない攻撃者によって結果的に遠隔操作が可能となるシナリオも存在します。

以上のとおり、今回発見した脆弱性はいずれも悪用にルータのLAN側IPアドレスへの接続が条件であるため、インターネット上から無差別な攻撃の対象になる可能性は低いものです。しかし、当該製品をカフェなど不特定多数のユーザがアクセスする環境に設置している場合は注意が必要であり、早急なアップデートを推奨します。

対策方法

製品開発者が提供する情報をもとに、ソフトウェアを最新バージョンにアップデートしてください。

「弊社が製造した一部ルーター製品のセキュリティ向上のためのソフトウェア更新実施のお知らせ」お知らせ|よくあるご質問|AQUOS:シャープ

発見者

今井 志有人(株式会社ラック デジタルペンテスト部)

公表までの経緯

本脆弱性は、情報セキュリティ早期警戒パートナーシップに基づき、ラックからIPAに報告し、JPCERT/CCによって開発者との調整が行われました。

JVN#61635834

CVE番号

CVE-2024-45721(https://www.cve.org/CVERecord?id=CVE-2024-45721)
CVE-2024-46873(https://www.cve.org/CVERecord?id=CVE-2024-46873)
CVE-2024-47864(https://www.cve.org/CVERecord?id=CVE-2024-47864)
CVE-2024-52321(https://www.cve.org/CVERecord?id=CVE-2024-52321)
CVE-2024-54082(https://www.cve.org/CVERecord?id=CVE-2024-54082)

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • 急がれるIoT機器のセキュリティ対策、各国制度の現状をチェックする

  • 【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を

  • 家庭のネットワークから侵入のリスク?安価な高機能Wi-Fiルーターの安全性を調べてみた