Cisco Talos はこのほど、Anker Eufy Homebase 2 の脆弱性を 3 件発見しました。
Anker 社の Eufy Smarthome エコシステムと連携する Eufy Homebase 2 は、ビデオストレージとネットワーキング ゲートウェイの機能を兼ね備えています。クラウド接続デバイスである Eufy Homebase 2 に他の Eufy Smarthome デバイスを接続して、設定を調整することができます。すべての Eufy デバイスが接続可能です。
TALOS-2022-1440(CVE-2022-21806)は解放済みメモリ使用(use-after-free)の脆弱性であり、攻撃者が細工されたパケットを標的のデバイスに送信することによってエクスプロイトする可能性があります。エクスプロイトが成功した場合、リモートコードが実行される恐れがあります。TALOS-2022-1480(CVE-2022-26073)も、細工されたパケットを送信することでエクスプロイトされる可能性がありますが、この場合はデバイスが強制的に再起動されます。
TALOS-2022-1479(CVE-2022-25989)をエクスプロイトすれば、攻撃者がデバイスの認証をバイパスし、Homebase ではなく攻撃者が管理するデバイスにトラフィックを送信できるようになります。この脆弱性は、細工された DHCP パケットをデバイスに送信するとトリガーされます。
Cisco Talos はシスコの脆弱性開示方針に準拠して Anker 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(Anker Eufy Homebase 2 のバージョン 2.1.8.5h)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Homebase が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(59267)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2022 年 06 月 15 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in Anker Eufy Homebase could lead to code execution, authentication bypass」の抄訳です。