Cisco Talos は最近、Abode Systems 社の iota All-In-One Security Kit で複数の脆弱性を発見しました。このキットには、自宅で確認された好ましくない動きをユーザーに警告できるメインのセキュリティカメラとハブが含まれています。また、窓やドアに取り付けられるモーションセンサーもいくつか含まれています。
各デバイスとの通信は、Web サイトやモバイルデバイスのアプリを介して行います。Google Home、Amazon Alexa、Apple Homekit などのスマートハブに接続することもできます。
Talos が発見した脆弱性がエクスプロイトされると、さまざまな事態が引き起こされる可能性があります。たとえば攻撃者がユーザーのログインパスワードを変更したり、デバイスにコードを挿入したり、機密性の高いデバイスの構成を操作したり、システムをシャットダウンしたりできるようになります。
デバイスのソフトウェアの各種機能には、フォーマット文字列インジェクションの脆弱性が複数存在します。これにより、メモリ破損、情報漏洩、サービス妨害が引き起こされる可能性があります。攻撃者は、悪意のある XML ペイロードを送信することでこれらの脆弱性をトリガーできます。
- TALOS-2022-1585(CVE-2022-35884 – CVE-2022-35887)
- TALOS-2022-1584(CVE-2022-33938)
- TALOS-2022-1581(CVE-2022-35874 – CVE-2022-35877)
- TALOS-2022-1568(CVE-2022-33204 – CVE-2022-33207)
- TALOS-2022-1561(CVE-2022-29520)
- TALOS-2022-1558(CVE-2022-33189)
他にも、TALOS-2022-1567(CVE-2022-27804)、TALOS-2022-1566(CVE-2022-29472)、TALOS-2022-1563(CVE-2022-32586)、TALOS-2022-1562(CVE-2022-30603)という 4 件の脆弱性が存在し、同じくコード実行につながる危険性があります。ただしこの 4 件の場合、XML ではなく細工された HTTP リクエストを攻撃者が送信することでエクスプロイトされます。
TALOS-2022-1559(CVE-2022-33192 ~ CVE-2022-33195)、TALOS-2022-1558(CVE-2022-33189)、TALOS-2022-1557(CVE-2022-30541)、TALOS-2022-1556(CVE-2022-32773)は、今回発見された中でも特に深刻な脆弱性です。いずれも、CVSS 重大度スコアが最大(10 点中 10 点)となっています。攻撃者は、一連の悪意のあるペイロードを送信し、ルート権限で任意のシステムコマンドを実行することで、これらの脆弱性をエクスプロイトできます。
TALOS-2022-1582(CVE-2022-35244)は、細工された XCMD を使用してトリガーできます。メモリ破損、情報漏洩、サービス妨害が引き起こされる可能性がある脆弱性です。
TALOS-2022-1565(CVE-2022-32574)はメモリ破損の脆弱性です。悪意のある認証済み Web リクエストを送信することでトリガーされ、二重解放によるヒープ破損とデバイスのソフトウェアのクラッシュを引き起こします。TALOS-2022-1564(CVE-2022-32775)もメモリ破損の脆弱性であり、やはり認証済みの Web リクエストによってトリガーされます。ただしこの場合は、プログラムカウンターを攻撃者が制御できるようになります。
TALOS-2022-1554(CVE-2022-29477)は、HTTP 認証バイパスの脆弱性です。攻撃者は、特定の HTTP ヘッダーにハードコードされた値を設定するだけで、工場出荷時のリセットなど、デバイスの複数の機密性の高い機能にアクセスできるようになります。
TALOS-2022-1552(CVE-2022-27805)も認証バイパスの脆弱性で、リモート設定の変更を処理する UDP サービスに存在します。リモートの攻撃者が、適切な認証を経ることなく、デバイスの複数の機密性の高い機能を実行できるようになるというものです。これにより、攻撃者はいくつかの方法でデバイスを操作できるようになります。具体的には、デバイスのセキュリティ機能の無効化、機密性の高い設定値の読み取りと書き込み、デバイスの再起動、ローカル Web インターフェイスの有効化、ローカル Web インターフェイスの管理アカウントのユーザー名とパスワードの変更などです。
最後が、TALOS-2022-1553(CVE-2022-29475)です。攻撃者が中間者攻撃を実行できれば、デバイスのパスワードを実際には知らなくても、さまざまな認証フィールドから収集した情報を使って機密性の高い設定変更をデバイスに加えられるようになります。
Cisco Talos はシスコの脆弱性開示方針に準拠して Adobe Systems 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(Abode Systems iota All-In-One Security Kit バージョン 6.9X および 6.9Z)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、これらのバージョンのセキュリティキットが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(60096 ~ 60099、60100 ~ 60106、60123 ~ 60126、60215 ~ 60217、60287、60288、60309 ~ 60311、60329 ~ 60336)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2022 年 10 月 20 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in Abode Systems home security kit could allow attacker to take over cameras, remotely disable them」の抄訳です。