Cisco Talos はこのほど、Robustel R1510 産業用セルラールータで 4 件の脆弱性を発見しました。
R1510 は、2G、3G、4G ワイヤレス インターネット アクセスを共有するポータブルルータです。VPN 接続、クラウドデータ管理、スマートリブートなど、いくつかの高度なソフトウェア機能を備えています。
このデバイスにはコマンドインジェクションの脆弱性が 3 件存在します。また、データ削除の脆弱性も存在しており、これがエクスプロイトされるとデバイスの任意のファイルが削除される危険性があります。
一連のリクエストを標的デバイスに送信することで、コマンドインジェクションの問題 TALOS-2022-1570(CVE-2022-32585)、TALOS-2022-1572(CVE-2022-33312 ~ CVE-2022-33314)、TALOS-2022-1573(CVE-2022-33325 ~ CVE-2022-33329)を引き起こすことができます。攻撃が成功した場合、リモートコードが実行される危険性があります。
同様に、一連のリクエストを送信することで、特定の機能を操作して任意のファイルを削除することができます。この脆弱性については、TALOS-2022-1571(CVE-2022-28127)で概説されています。
Cisco Talos はシスコの脆弱性開示方針に準拠して Robustel 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(Robustel R1510 バージョン 3.3.0)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンのルータが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(60007 ~ 60034)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2022 年 06 月 30 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Command injection vulnerabilities in Robustel cellular router」の抄訳です。