Cisco Talos は最近、Tenda 社製 AC9 ルータにコマンドインジェクションの脆弱性を発見しました。Tenda AC9 は、Amazon を中心にオンラインで入手できるデュアルバンドギガビット Wi-Fi ルータです。最安クラスの製品として人気があります。今回確認されたコマンドインジェクションの脆弱性は、
`/goform/WanParameterSetting` リソースに存在します。ローカルで認証された攻撃者は、コマンド実行用の特定パラメータの POST リクエストにより、ルータ上で任意コマンドを実行できる可能性があります。このコマンドインジェクションにより、root 権限でリバースシェルを実行される危険性があります。
シスコの定める 90 日の期限内に Tenda 社側から修正プログラムが提供されなかったため、Cisco Talos では脆弱性の公開に踏み切りました。シスコの脆弱性公開ポリシーについて詳しくはこちらをご覧ください。
脆弱性の詳細
Tenda 社製 AC9 ルータの /goform/WanParameterSetting リソースで確認されたコマンドインジェクションの脆弱性(TALOS-2019-0861 / CVE-2019-5071、CVE-2019-5072)
Tenda 社製の AC1200 スマート デュアルバンド ギガビット Wi-Fi ルータ(モデル名 AC9V1.0、ファームウェア V15.03.05.16_multi_TRU)の /goform/WanParameterSetting リソースには、エクスプロイト可能なコマンドインジェクションの脆弱性が存在します。細工された HTTP POST リクエストによりコマンドインジェクションが引き起こされ、任意コードが実行される可能性があります。この脆弱性は、コマンドを伴う特定の HTTP POST リクエストによりエクスプロイトされる可能性があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos では、AC9V1.0 モデル(ファームウェアバージョン 15.03.05.16_multi_TRU および 15.03.05.14_EN)が脆弱性の影響を受けることをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:50782 ~ 50785
本稿は 2019年11月21日に Talos Group のブログに投稿された「Vulnerability Spotlight: Tenda AC9 /goform/WanParameterSetting command injection vulnerability」の抄訳です。