Cisco Talos は最近、InHand Networks 社の InRouter302 に複数の脆弱性を発見しました。これらの脆弱性により、攻撃者がルータのコンソールにアクセスし、セキュリティプロトコルなどのルータ設定を変更できるようになります。
InRouter は産業用の LTE ルータです。リモート管理機能と、VPN 接続やファイアウォールといったいくつかのセキュリティ保護メカニズムを備えています。
今回の脆弱性は、Talos が InRouter302 で発見した一連の脆弱性のうち、最新のものです。別のセキュリティ問題(パッチ適用済み)を複数組み合わせてデバイスへのルートアクセスを取得する方法については、以前に概説しました。
TALOS-2022-1523(CVE-2022-25932)は、実際は更新された脆弱性(新しいパッチに存在する脆弱性)です。つまり、TALOS-2022-1472 および TALOS-2022-1474 に対する以前のセキュリティアップデートは有効ではなかったということです。
さらに、ルータのファームウェアには、デバッグ機能に残っているコードが含まれています。InRouter302 は、telnet および SSHD サービスを提供します。いずれのサービスでも、正しいログイン情報を入力すればルータのコンソールにアクセスできます。特定のコマンドを発行してファームウェア署名検証フラグを操作し、悪意のあるファームウェアをデバイスにアップロードするなど、攻撃者がルータのコンソールから重要なセキュリティ設定を操作する可能性があります。
これらの脆弱性は次のとおりです。
- TALOS-2022-1518(CVE-2022-29481)
- TALOS-2022-1519(CVE-2022-30543)
- TALOS-2022-1520(CVE-2022-26023)
- TALOS-2022-1521(CVE-2022-28689)
TALOS-2022-1522(CVE-2022-29888)は、細工された HTTP リクエストを攻撃者がデバイスに送信した場合にエクスプロイトされる可能性があります。エクスプロイトに成功すると、攻撃者がデバイス上の任意のファイルを削除できるようになり、操作や設定が妨害される危険性があります。
Cisco Talos はシスコの脆弱性開示方針に準拠して InHand Networks 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(InHand Networks InRouter302 バージョン 3.5.45)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、これらのバージョンのルータが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(59152、59153、59882 ~ 59884、59886)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2022 年 10 月 27 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in InHand router could give attackers access to console, delete files」の抄訳です。