Cisco Japan Blog

ワイヤレスルータのソフトウェア開発キットに 15 件の脆弱性を発見

1 min read



Cisco Talos の脆弱性調査チームはこのほど、Realtek 社の rtl819x Jungle SDK(ソフトウェア開発キット)に存在する 15 件の脆弱性を発見しました。この SDK は、小規模なオフィスやホームオフィス(SOHO)向けの一部のワイヤレスルータで使用されています。

この SDK では、開発が終了しているオープンソースの Boa が Web サーバーとして使用されています。Talos の研究者は別の脆弱性(このブログ記事で取り上げている LevelOne WBR-6013 ワイヤレスルータの脆弱性)の調査中に、Jungle SDK に存在するこれらの脆弱性を発見しました。

Realtek 社は、すべてシスコのサードパーティ脆弱性開示ポリシーpopup_iconに従ってこの SDK の問題にパッチを当てました。一方、LevelOne は修正プログラムのリリースを行わないとしています。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

Realtek rtl819x Jungle SDK に複数の脆弱性

脆弱性の発見者:Francesco BenvenutoKelly Patterson

Realtek rtl819x Jungle SDK(ソフトウェア開発キット)には 15 件の脆弱性があり、そのうちいくつかについては、任意のコードが実行される危険性があります。この SDK では、開発が終了しているオープンソースソフトウェアの Boa が Web サーバーとして使用されています。

小規模なオフィスやホームオフィス(SOHO)向けのワイヤレスルータである LevelOne WBR-6013 は、Jungle を SDK として使用しています。

攻撃者が標的のデバイスに細工された一連の HTTP リクエストを送信すると、以下に示すとおり、スタックベースのバッファオーバーフローの脆弱性が複数発生します。

別の脆弱性 TALOS-2024-1911popup_icon(CVE-2024-21778)は、攻撃者が細工された .dat ファイルを送信すると発生するヒープベースのバッファオーバーフローの問題です。この脆弱性がエクスプロイトされると、任意のコードが実行される危険性があります。

他の 2 件の問題(TALOS-2023-1877popup_icon(CVE-2023-45742)および TALOS-2023-1899popup_icon(CVE-2023-50381、CVE-2023-50383、CVE-2023-50382))も任意のコードの実行につながる危険性がありますが、いずれも一連の悪意のある HTTP リクエストによって引き起こされます。

TALOS-2023-1872popup_icon(CVE-2023-47677)では、攻撃者が標的のデバイスに細工されたネットワークパケットを送信すると、クロスサイト リクエスト フォージェリ攻撃を実行できるようになる危険性があります。この脆弱性により、認証されたユーザーがデバイスにリクエストを送信させられてしまう可能性があります。

最後に、TALOS-2023-1874popup_icon(CVE-2023-34435)によって、攻撃者がユーザーに気づかれずにデバイスを新バージョンのファームウェアに更新し、悪意のあるアップデートを展開できるようになる可能性があります。

リモートコード実行につながりかねない LevelOne ルータの脆弱性

脆弱性の発見者:Francesco Benvenuto

LevelOne WBR-6013 ワイヤレスルータには、リモートコード実行につながりかねない脆弱性が 2 件あります。

TALOS-2023-1871popup_icon(CVE-2023-46685)は、ルータの telnetd サービスに存在するハードコードされたパスワードの脆弱性です。テキストファイルにユーザーのパスワードのハッシュ値が含まれており、攻撃者がこれにアクセスし、デバイスを完全に乗っ取るために使用する可能性があります。

このルータも Boa を Web サーバーとして使用しており、デフォルトで「/boafrm/formSysCmd」API を利用できます。この API の存在に関する LevelOne のドキュメントはありませんが、攻撃者はこの API を利用してデバイスで任意のコマンドを実行できます。また、攻撃者が細工されたネットワークパケットを送信し、TALOS-2023-1873popup_icon(CVE-2023-49593)をエクスプロイトする危険性があります。

LevelOne は、これらの問題に対するパッチはリリースしないとしています。

Grandstream GXP2135 にコマンドインジェクションの脆弱性

脆弱性の発見者:Matthew Bernath

Grandstream 社の GXP2135 Voice over IP 電話にはコマンドインジェクションの脆弱性があり、任意のコマンドを実行される危険性があります。

TALOS-2024-1978popup_icon(CVE-2024-32937)は、攻撃者が標的のデバイスに細工されたネットワークパケットを送信すると発生します。最初に Web サーバーの認証を受けるか、中間者攻撃(AiTM 攻撃)を実行してデバイスの ACS を設定するかして、攻撃者がデバイスの脆弱な設定を操作する危険性があります。

 

本稿は 2024 年 07 月 10 日にTalos Grouppopup_icon のブログに投稿された「15 vulnerabilities discovered in software development kit for wireless routerspopup_icon」の抄訳です。

 

コメントを書く