Cisco Japan Blog
Share

一部の TP-Link ルータに脆弱性、工場出荷時のデフォルト値にリセットされる可能性あり


2024年4月17日


Cisco Talos の脆弱性調査チームは、過去 3 週間で 10 件の脆弱性を公開しました。4 件は TP-Link ルータの一連の脆弱性であり、そのうちの 1 件では、攻撃者がデバイスの設定を工場出荷時のデフォルト値にリセットできる可能性があります。

Internet of Things(IoT)および産業用制御システム(ICS)ネットワーク用に広く使用されているオープンソースソフトウェアにも複数の脆弱性が見つかっており、影響を受けるシステム上に新規ファイルを任意に作成したり、既存のファイルを上書きしたりするために使用される可能性があります。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

TP-Link AC1350 ルータにサービス拒否とリモートコード実行の脆弱性

Talos の研究者はこのほど、TP-Link AC1350 ワイヤレスルータに 4 件の脆弱性を発見しました。TP-Link 社が製造しているルータは多々ありますが、AC1350popup_icon はそのうちの 1 つで、ホームネットワークで使用するように設計されています。

TALOS-2023-1861popup_icon(CVE-2023-49074)は、TP-Link Device Debug Protocol(TDDP)のサービス拒否の脆弱性です。攻撃者は、一連の認証されていないパケットをルータに送信してこの脆弱性をエクスプロイトします。これにより、サービス拒否が引き起こされ、デバイスが強制的に工場出荷時の設定にリセットされる可能性があります。

ただし、TDDP プロトコルのサービス拒否は、デバイスの再起動後、約 15 分間しか実行できません。

TDDP プロトコルは、コマンド実行の脆弱性である TALOS-2023-1862popup_icon(CVE-2023-49134 および CVE-2023-49133)に対しても脆弱です。これにより、攻撃対象のデバイス上で任意コードが実行される可能性があります。

他にもリモートコード実行の脆弱性が存在します。それが TALOS-2023-1888popup_icon(CVE-2023-49912、CVE-2023-49909、CVE-2023-49907、CVE-2023-49908、CVE-2023-49910、CVE-2023-49906、CVE-2023-49913、CVE-2023-49911)で、攻撃者が認証済みの HTTP リクエストを攻撃対象のデバイスに送信した場合にトリガーされます。複数のバッファをオーバーフローさせてこの状態を引き起こすため、このエクスプロイトには複数の CVE が含まれています。

TALOS-2023-1864popup_icon(CVE-2023-48724)という脆弱性も確認されており、これはデバイスの Web インターフェイス機能に存在します。攻撃者が認証されていない HTTP リクエストを攻撃対象のデバイスに送信してこの脆弱性をエクスプロイトし、サービス拒否を引き起こす可能性があります。

OAS プラットフォームに複数の脆弱性

脆弱性の発見者:Jared Rittle

Open Automation Software 社の OAS プラットフォームは、IoT ゲートウェイおよびプロトコルバスです。管理者はこれを使用して、PLC、デバイス、データベース、カスタムアプリを接続できます。

同プラットフォームには 2 件の脆弱性、TALOS-2024-1950popup_icon(CVE-2024-21870)および TALOS-2024-1951popup_icon(CVE-2024-22178)が存在し、任意のファイルが作成されたり、ファイルが上書きされたりする場合があります。攻撃者は一連のリクエストを送信して、これらの脆弱性をトリガーする可能性があります。

攻撃者が一連のリクエストを送信して TALOS-2024-1948popup_icon(CVE-2024-24976)をエクスプロイトする可能性もありますが、この場合はサービス拒否が発生します。

OAS エンジンのユーザー設定機能にも脆弱性(TALOS-2024-1949popup_icon/CVE-2024-27201)が存在します。これは、入力に対する不適切な検証に起因する脆弱性であり、通常はソフトウェアの設定で許可されない文字を含む偽のユーザー名など、予期しないデータが設定に含まれてしまう可能性があります。

AMD グラフィックスドライバに任意書き込みの脆弱性

脆弱性の発見者:Piotr Bania

DirectX 11 の AMD Radeon ユーザーモードドライバには、境界外書き込みの脆弱性が 2 件あります。TALOS-2023-1847popup_icon および TALOS-2023-1848popup_icon により、攻撃者が不正な形式のシェーダにアクセスして境界外書き込みを発生させた後に、任意コードを実行できるようになる可能性があります。

AMD グラフィックスドライバは、グラフィック処理ユニット(GPU)がオペレーティングシステムと通信するためのソフトウェアです。

ゲストからホストへのエスケープを実行する目的で、仮想環境を実行しているゲストマシンからこれらの脆弱性がトリガーされる場合があります。理論的には、Web ブラウザからこれらの脆弱性をエクスプロイトすることも可能です。Talos は過去に同様の脆弱性を発見して実証を行っており、RemoteFX 機能を使用して HYPER-V ゲストから脆弱性がトリガーされ、HYPER-V ホスト上で脆弱なコードが実行される可能性があることを確認しています。

 

本稿は 2024 年 04 月 10 日にTalos Grouppopup_icon のブログに投稿された「Vulnerability in some TP-Link routers could lead to factory resetpopup_icon」の抄訳です。

 

Tags:
コメントを書く