Cisco Japan Blog

注目の脆弱性:Lantronix 社の PremierWave 2050 で発見されたリモートコード実行とファイル削除の脆弱性

1 min read



Cisco Talos はこのほど、組み込み型 Wi-Fi モジュールである Lantronix 社の PremierWave 2050 に複数の脆弱性を発見しました。

PremierWave 2050 の Web マネージャは Web アクセスが可能なアプリケーションであり、ユーザーが PremierWave 2050 のゲートウェイを設定できます。このアプリケーションには複数の脆弱性が存在します。これらの脆弱性の一部を攻撃者がエクスプロイトして、任意のコードの実行、標的のデバイス上のファイルの削除や置換など、さまざまな悪意のあるアクションを実行する危険性があります。

発見された脆弱性のうち以下のものは、攻撃者による Web マネージャの操作(固定サイズのバッファをオーバーフローさせるなど)を可能にし、その結果、任意のコードが実行される危険性がある脆弱性です。以下の脆弱性をエクスプロイトするには、攻撃者はまず Web マネージャで認証される必要があります。

また、ローカルファイルのインクルードや上書きを引き起こす可能性があるディレクトリトラバーサルの脆弱性も 4 件確認されています。

上記以外にも、Web マネージャの FsBrowseCleanr 関数に別のディレクトリトラバーサルの脆弱性(TALOS-2021-1338popup_icon/CVE-2021-21896)が存在し、攻撃者が標的のデバイス上のファイルを削除する危険性があります。6 件目のディレクトリトラバーサルの脆弱性(TALOS-2021-1330popup_icon/CVE-2021-21886)は、細工された HTTP リクエストが標的のデバイスに送信され、特定のファイル名とディレクトリ名が表示される可能性があるという脆弱性です。

最後に、ローカル ファイル インクルードの脆弱性である TALOS-2021-1322popup_icon(CVE-2021-21878)も発見しました。攻撃者がこの脆弱性をエクスプロイトすると、特定の制限を回避できるようになり、中間シンボリックリンクを作成することでそれまでアクセスできなかったファイルの内容を公開する危険性があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Lantronix 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

影響を受ける製品(Lantronix PremierWave 2050、バージョン 8.9.0.0R4)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの PremierWave 2050 が今回の脆弱性によってエクスプロイトされる危険性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SnortⓇ ルール(57753 ~ 57759、57764 ~ 57769、57777 ~ 57779、57783、57784、57796、57800、57801、57805、57806、57792 ~ 57795)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2021 年 11 月 15 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in Lantronix PremierWave 2050 could lead to code execution, file deletionpopup_icon」の抄訳です。

 

コメントを書く