Cisco Talos は先ごろ、Reolink RLC-410W セキュリティカメラに複数の脆弱性を発見しました。こうした脆弱性を攻撃者が悪用して、中間者攻撃(MITM)やユーザーのログイン情報の窃取など悪意のあるアクションを実行する可能性があります。
Reolink RLC-410W は、WiFi 接続のセキュリティカメラです。動体検知機能を搭載しているほか、複数の方法で記録を保存し表示できます。Talos が発見した脆弱性はカメラのいろいろな機能に存在します。エクスプロイトを組み合わせて使用すれば、認証なしでカメラを再起動したり、特定の API を実行したりできる可能性があります。
サービス拒否の脆弱性が 5 件あります。攻撃者が標的に特定のネットワークリクエストを送信した場合、Web サービスを応答不能にし、カメラを再起動できる可能性があります。
- TALOS-2021-1421(CVE-2021-44354 ~ CVE-2021-44419)
- TALOS-2021-1422(CVE-2021-40405)
- TALOS-2021-1423(CVE-2021-40406)
- TALOS-2021-1432(CVE-2021-40423)
- TALOS-2021-1425(CVE-2021-40413 ~ CVE-2021-40416)
TALOS-2022-1450(CVE-2022-21801)もサービス拒否の脆弱性ですが、Web サービスを攻撃対象にするのではなく、「netserver」と呼ばれるバイナリに影響を与えます。
TALOS-2021-1420(CVE-2021-40404)は認証バイパスの脆弱性であり、他の脆弱性と組み合わせて利用した場合、権限が必要なアクションを認証なしで実行できる危険性があります。TALOS-2021-1421、1422、1425 のいずれかと組み合わせて使用した場合は、認証なしでサービスを拒否できる可能性があります。
TALOS-2021-1425 も独特の脆弱性であり、権限の低いユーザーがカメラ内の SD カードを再フォーマットできる可能性があります。この操作に必要な API は管理者アカウントだけが実行できますが、この脆弱性を 1420 と組み合わせて使用した場合、認証不要でカメラの記録を削除できます。
このほか、TALOS-2022-1447(CVE-2022-21134)と TALOS-2021-1428(CVE-2021-40419)の 2 件の脆弱性も、悪意のあるネットワークリクエストでトリガーできます。ただしその場合は、ユーザーの知らないうちにカメラが最新のファームウェアに更新されるだけです。攻撃者が TALOS-2021-1428 をエクスプロイトして、MITM を介さずにこうしたファームウェアのアップグレードを強制的に実行する可能性があります。
TALOS-2022-1445(CVE-2022-21217)と TALOS-2022-1451(CVE-2022-21796)は、カメラのファームウェアの 2 つの異なる機能に存在する問題です。攻撃者がこれらの脆弱性を悪用した場合、境界外書き込みの状態になる可能性があります。
TALOS-2021-1424(CVE-2021-40407 ~ CVE-2021-40412)の重大度スコアは 10 点中 9.1 点であり、エクスプロイトされた場合は標的のカメラで任意のコードが実行される危険性があります。
また、情報開示の脆弱性が 2 件あります。TALOS-2022-1446(CVE-2022-21236)と TALOS-2022-1448(CVE-2022-21199)です。攻撃者がどちらかの脆弱性を悪用した場合、カメラへの中間者攻撃に使用できるような機密情報を表示できる可能性があります。
Cisco Talos はシスコの脆弱性開示方針に準拠して Reolink 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
Reolink RLC-410W v3.0.0.136_20121102 をご利用の場合は更新することをお勧めします。テストの結果、今回の脆弱性の影響を受けることが確認されています。
今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58691 ~ 58693、58698、58699、58718、58817 ~ 58720、58926 ~ 58928)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2022 年 01 月 26 日に Talos Group のブログに投稿された「Vulnerability Spotlight: WiFi-connected security camera could be manipulated to spy on communications, among other malicious actions」の抄訳です。