-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
CERT/CCが12月9日に公開したNETGEAR製ルータの脆弱性について、偶然にも社内に該当機種があったため、簡単に検証してみました。
本脆弱性は、ルータのWeb管理ページに細工したリクエストを送ると任意のOSコマンドが実行されるというものです。CERT/CC以外に、JVNのサイトでも情報が公開されています。
JVNVU#94858949: 複数のNETGEAR 製ルータにコマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU94858949/
脆弱性の再現リクエスト(PoC)が公開されていましたので、さっそくPoCを試してみました。
再現リクエスト
http://[router-address]/cgi-bin/;telnetd$IFS-p$IFS'45'
NETGEAR製ルータのLAN側に接続したPCから、Web管理ページに上記のリクエストを送信します。攻撃が成功した場合、telnetプログラムが45番ポートで待ち受ける状態になります。telnetは認証なしで接続できました。
下図の通り、LAN側から攻撃するためには、攻撃者が直接攻撃するパターンと利用者を罠に誘導して攻撃させるパターンがあります。
再現リクエストの補足
Web管理ページにアクセスする場合、通常は認証としてBasic認証を通過しなければなりません。しかし、本脆弱性は認証せずとも再現することを確認しました。
ただし、初期設定では、Web管理ページには内部側であるLAN側からしかアクセスできないため、インターネット側であるWAN側からの攻撃は成功しませんでした。Web管理ページで「リモート管理機能」を有効にすると、WAN側からも攻撃が成功するようになります。(デフォルトのポートは8443番)
ファームウェアのバージョンと結果
(〇は再現可、×は再現不可)
検証したファームウェアのバージョン | 結果 |
---|---|
V1.0.3.56_1.1.25 | × |
V1.0.3.68_1.1.31 | × |
V1.0.4.30_1.1.67 | ○ |
V1.0.5.64_1.1.88 | ○ |
V1.0.5.70_1.1.91 | ○ |
V1.0.7.2_1.1.93 | ○ |
V1.0.7.6_1.1.99 (対策済みファームウェアBeta版) |
× |
脆弱性が存在しないことを担保するものではありませんが、手元の環境では、脆弱性が再現するバージョンと再現しないバージョンがありました。WAN側、LAN側の条件は先に述べたものと同様です。
影響
Web管理ページへのアクセスにより、ルータの管理者権限で任意のコマンドを実行される可能性があります。
検証した範囲では、ルータからの任意のHTTPリクエストの送信(他者への攻撃の可能性)や、ルータ宛の通信パケットのキャプチャ(盗聴の可能性)ができました。
画面キャプチャ
再現リクエストに送信後に、telnet接続
当該ルータに組み込まれているtcpdumpコマンドによるパケットキャプチャ
対策
12/14時点で、ベンダが対策版のファームウェア(Beta版)を公開しています。
ベンダ情報を参考にファームウェアのアップデートをご検討ください。
【更新】【重要】NETGEAR 製ルータにコマンドインジェクションの脆弱性について | ネットギア【NETGEAR】
https://www.netgear.jp/supportInfo/NewSupportList/174.html
なお、CERT/CCやJVNでは、攻撃の起点となっている脆弱なWebプログラムにアクセスできないように、この脆弱性を使ってWebサーバを強制終了させるという、なんともアグレッシブなワークアラウンドが提示されています。ただし、ルータを再起動するとWebサーバが自動で起動しますので、その都度実施しなければ意味がありませんのでご注意ください。また、当たり前ですが、攻撃により45番ポートでtelnet接続できるようになった状態でWebサーバを強制終了させても、引き続きtelnetで接続できます。
まとめ
いくつかのルータを触ったことがありますが、ルータ内で使用できるコマンドは制限されていたり、ファイルの作成や移動に制限がかかっていたりすることが多い印象を持っています。NETGEAR製ルータでは、各種制限はあるものの、初期状態で比較的多くのコマンドが使用できました。特定の利用者にはうれしいかもしれませんが、一般利用者や製品提供者としては、必要最小限の機能や権限に絞った方がメリットがあると思います。
情報家電やIoT機器は、ハードウェア的にはまだ使えても、ソフトウェア(ファームウェア)的にはメンテナンスされておらず、セキュリティ上、継続利用をすすめにくいものが増えたなと個人的には感じています。メンテナンスにもコストがかかります。セキュリティへの適切な投資について考える毎日です。
# NETGEAR製ルータですが、すでに社内で検証の待ち行列ができているので泣く泣く次の方へお渡ししました
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR