Cisco Talos はこのほど、D-LINK DIR-3040 ワイヤレスルータに複数の脆弱性を発見しました。
DIR-3040 は、AC3000 ベースのワイヤレス インターネット ルータです。これらの脆弱性がエクスプロイトされると、機密情報の流出、サービス拒否や任意コードの実行など、幅広い不正操作につながる危険性があります。
TALOS-2021-1281(CVE-2021-21816)と TALOS-2021-1282(CVE-2021-21817)は、細工されたネットワークリクエストによってトリガーされる可能性のある、ルータの情報漏洩の脆弱性です。攻撃者はこれらの脆弱性をエクスプロイトして、デバイスのシステムログを表示する可能性があります。
TALOS-2021-1283(CVE-2021-21818)と TALOS-2021-1285(CVE-2021-21820)は、どちらもハードコードされたパスワードの脆弱性です。ただし、TALOS-2021-1283 ではサービス拒否が引き起こされ、TALOS-2021-1285 ではルータ上でコードが実行される可能性があります。
また、攻撃者が標的に一連のリクエストを送信した後、TALOS-2021-1284(CVE-2021-21819)をエクスプロイトしてコードを実行する危険性もあります。
Cisco Talos はシスコの脆弱性開示方針に準拠して D-LINK 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(D-LINK DIR-3040 ルータ、バージョン 1.13B03)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの DIR-3040 が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(57475 ~ 57478)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2021 年 07 月 15 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in D-LINK DIR-3040」の抄訳です。