脆弱性の発見者:Cisco Talos の Christopher McBee と Dave McDaniel
Cisco Talos はこのほど、Netgear Orbi メッシュワイヤレスシステムで 4 件の脆弱性を発見しました。このシステムは、メインのハブルータのほか、ネットワークの範囲を拡張するサテライトルータで構成されています。
メッシュシステムを使用すると、さまざまなアクセスポイントを使用して自宅の Wi-Fi につながるアクセスポイントを複数設定できます。Netgear 社の Orbi システムはユーザーのモデムやゲートウェイに接続し、「サテライト」を使用して家の隅々まで Wi-Fi 信号が届くようにネットワークを拡張します。
Talos は Orbi Satellite で脆弱性 TALOS-2022-1596(CVE-2022-37337)を発見しました。デバイス上で任意のコマンドを実行される可能性があります。この攻撃が成功するためには、まずユーザーがメッシュシステムで認証を行う必要があります。つまり、保護されていないネットワークにアクセスするか、パスワードで保護されたネットワークのログイン情報を利用する必要があります。次に、細工した HTTP リクエストを攻撃者が送信すると、この脆弱性がトリガーされます。
TALOS-2022-1595(CVE-2022-38452)と TALOS-2022-1597(CVE-2022-36429)の 2 つの問題は、メインの Orbi ルータにあります。前者の場合は細工したネットワークリクエスト、後者の場合は細工した JSON オブジェクトを攻撃者が送信すると、やはり任意のコマンドを実行されてしまう危険性があります。
TALOS-2022-1598(CVE-2022-38458)もメインのルータに存在する問題です。ただしこの場合は攻撃者がルータサービスの Web サービス管理ツールに対して中間者攻撃を実行し、機密情報を開示させる可能性があります。
Cisco Talos は Netgear 社と協力して TALOS-2022-1596、TALOS-2022-1597、TALOS-2022-1598 を解決し、影響を受けるお客様がアップデートを利用できるようにしました。TALOS-2022-1595 については、引き続き同社がパッチの開発を続けています。ただし、シスコの脆弱性開示ポリシーで説明している 90 日のタイムラインに従って、この脆弱性を開示しています。
影響を受ける製品(Netgear Orbi Satellite RBS750 バージョン 4.6.8.5)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Orbi システムが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(60474 ~ 60477 と 60499)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2023 年 03 月 21 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Netgear Orbi router vulnerable to arbitrary command execution」の抄訳です。