Cisco Talos はこのほど、InHand Networks 社の InRouter302 に複数の脆弱性を発見しました。それらの脆弱性がエクスプロイトされると、標的デバイスで攻撃者の権限が非特権ユーザーから特権ユーザーに昇格される危険性があります。また、制約のないルート権限を攻撃者に取得されてしまう恐れがある脆弱性も複数存在します。ルータには 1 人の特権ユーザーと複数の非特権ユーザーがいます。
InRouter は産業用の LTE ルータです。リモート管理機能と、VPN 接続やファイアウォールといったいくつかのセキュリティ保護メカニズムを備えています。
ルータには主に 2 つの管理方法があります。1 つは Web インターフェイスを使用する方法で、もう 1 つはルータコンソールを使用する方法です。ルータコンソールへのアクセスには telnet か、有効になっている場合は SSH を使用できます。ルータ機能を提供している Linux システムにアクセスする方法は提供されていません。
下の図に示しているのは、攻撃者が管理するリンクを標的がクリックしてから攻撃者がルートアクセス権を取得するまでのさまざまな経路です。この図では発見された脆弱性の一部のみを示しています。それらをいくつかの方法で連鎖させることで、デバイスのルートアクセス権を取得することができます。
Cisco Talos はシスコの脆弱性開示方針
これらの脆弱性のエクスプロイトを防ぐために、InHand Networks InRouter302 バージョン 3.5.4 および 3.5.37 をお使いであればバージョン 3.5.45 に更新することをお勧めします。ほとんどの脆弱性は両方のバージョンに存在しますが、いくつかの脆弱性は新しく導入された機能に起因するため 3.5.37 にのみ存在します。詳細については、以下を参照してください。Talos はこれらのバージョンが今回の脆弱性の影響を受けることをテストして確認済みです。問題の詳細については、以下にリンクされている完全なアドバイザリを参照してください。
また、今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(59125、59151、59153、59224 ~ 59225、59247、59270 ~ 59272、59287、59288、59294、59295、59414)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
攻撃者が悪意のあるリンクから連鎖攻撃を開始するシナリオを Talos では想定しています。これはフィッシングなどのソーシャルエンジニアリング攻撃によって実現できます。
悪意のあるリンクを標的がクリックすると、次のようにしてセッション Cookie が窃取される可能性があります。
この時点で、攻撃者は非特権ユーザーの Cookie か特権ユーザーの Cookie を取得しています。いずれのシナリオでも、次のようにしてルート権限を直接取得できます。
窃取した Cookie が非特権ユーザーのものであっても、前述のようにそのレベルの権限からルートを取得できますが、それとは別に、次の方法でも特権昇格を行って「特権ユーザー」状態を実現できます。
特権ユーザーは非特権ユーザーより多くの機能を実行できますが、ルータの Linux システムにはアクセスできません。いくつかの脆弱性を利用すると「特権ユーザー」状態からルートを取得できます。それらの脆弱性のうち「非特権ユーザー」状態と共通のものについてはすでに説明しました。次に示すのは「特権ユーザー」に固有の脆弱性です。
このように、さまざまな脆弱性を利用したいくつかの経路を通じて、標的にリンクを 1 回クリックさせるだけでデバイスのルートアクセス権を取得できます。ルータへのルートアクセス権が取得されると、さまざまな影響を受ける危険性があります。たとえば、パケットの挿入、ドロップ、検査や、DNS ポイズニング、ネットワークへのさらなる侵入などが行われる危険性があります。
上図に示したチェーンに含まれていない次の 4 件の脆弱性も特定されています。
ベンダーに開示していたときに新しいファームウェアであるバージョン 3.5.37 がリリースされました。この新しいファームウェアには TALOS-2022-1496
TALOS-2022-1496(CVE-2022-27172)はデバイスにハードコーディングされたパスワードの脆弱性ですが、他の 3 件の脆弱性はすべて、ルータソフトウェアのさまざまな機能に存在します。
本稿は 2022 年 05 月 12 日に Talos Group
のブログに投稿された「Vulnerability Spotlight: How an attacker could chain several vulnerabilities in an industrial wireless router to gain root access 」の抄訳です。