Cisco Japan Blog

NVIDIA のシェーダー処理における境界外読み取りの脆弱性と、LevelOne ルータの 11 件の脆弱性を発見

1 min read



Cisco Talos の脆弱性調査チームは最近、NVIDIA のシェーダー処理における境界外読み取りの脆弱性 5 件のほか、さまざまな形でエクスプロイトされ得る LevelOne ルータの脆弱性を 11 件発見しました。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

NVIDIA グラフィックスドライバの、リモートでトリガーされる恐れのある境界外読み取りの脆弱性

脆弱性の発見者:Piotr Bania

NVIDIA グラフィックドライバは、PC に搭載されている NVIDIA グラフィック GPU 用のソフトウェアで、オペレーティングシステムと GPU デバイス間の通信に使用されます。ほとんどの場合、ハードウェアデバイスが正しく機能するためにはこのソフトウェアが必要です。

Talos は、NVIDIA 社の製品に複数の境界外読み取りの脆弱性を発見しました。これらの脆弱性は仮想化環境において Web ブラウザを使用してリモートでトリガーされ、機密情報の漏洩、さらにはメモリ破損を引き起こす可能性があります。研究者が使用したのは RemoteFX です。RemoteFX は Microsoft 社によって近年廃止されましたが、一部の古いマシンでは、今も同ソフトウェアが使用されている可能性があります。

これらの脆弱性に関連するアドバイザリ:
TALOS-2024-1955popup_icon(CVE-2024-0121)
TALOS-2024-2012popup_icon(CVE-2024-0117)
TALOS-2024-2013popup_icon(CVE-2024-0118)
TALOS-2024-2014popup_icon(CVE-2024-0120)
TALOS-2024-2015popup_icon(CVE-2024-0119)

LevelOne ワイヤレス SOHO ルータの脆弱性

脆弱性の発見者:Patrick DeSantisFrancesco Benvenuto

LevelOne WBR-6012 SOHO ルータで、種類の異なる 11 件の脆弱性が発見されました。

LevelOne WBR-6012 は低価格のワイヤレス SOHO ルータであり、設定と運用が簡単なインターネットゲートウェイとして、家庭や小規模オフィス向けに販売されています。

Talos は以下に挙げている脆弱性を、同ルータのバージョン R0.30e6 で発見しました。

TALOS-2024-1979popup_icon(CVE-2024-28875、CVE-2024-31151):Web サービスにログイン情報がハードコードされているので、起動直後の 30 秒間に攻撃者が不正アクセスを行えます。強制的に再起動する他の脆弱性と併用すれば、エクスプロイトの時間制限が大幅に緩和されます。ドキュメントには記載されていませんが、ログイン情報がハードコードされているユーザーアカウントも存在します。

TALOS-2024-1981popup_icon(CVE-2024-24777):Web アプリケーションにクロスサイト リクエスト フォージェリの脆弱性が存在し、細工された HTTP リクエストによって不正アクセスされる可能性があります。攻撃者が悪意のある Web ページを用意してこの脆弱性をエクスプロイトする恐れがあります。

TALOS-2024-1982popup_icon(CVE-2024-31152):不適切なリソース割り当ての脆弱性が存在します。Web アプリケーション内でリソースが不適切に割り当てられていることに起因する脆弱性です。一連の HTTP リクエストによって再起動が発生し、ネットワークサービスの中断やバックドアアカウントへのアクセスにつながる可能性があります。

TALOS-2024-1983popup_icon(CVE-2024-32946):機密情報の平文送信の脆弱性が存在し、FTP サービスや HTTP サービスによって送信される機密情報がネットワークスニッフィング攻撃にさらされます。

TALOS-2024-1984popup_icon(CVE-2024-33699):Web アプリケーションのファームウェアに弱い認証の脆弱性が存在し、現在の管理者パスワードを知らなくても、管理者パスワードを変更してより高い権限を取得できます。

TALOS-2024-1985popup_icon(CVE-2024-33603):Web アプリケーションの情報漏洩の脆弱性により、認証されていないユーザーが文書化されていない詳細なシステムログページにアクセスし、メモリアドレスや IP アドレスなどの機密データを取得してログイン試行を行えるようになります。このデバイスは認証で IP アドレスに依存しているので、この欠陥がセッションハイジャックにつながる危険性があります。

TALOS-2024-1986popup_icon(CVE-2024-33626):Web アプリケーションの情報漏洩の脆弱性により、HTTP リクエストでアクセス可能な隠しページを通じて Wi-Fi の WPS PIN などの機密情報が漏洩する可能性があります。この情報が漏洩すると、デバイスの Wi-Fi ネットワークに攻撃者が接続できるようになります。

TALOS-2024-1996popup_icon(CVE-2024-23309):Web アプリケーションが認証でクライアントの IP アドレスに依存することに起因する認証バイパスの脆弱性です。攻撃者が IP アドレスを偽装して、セッショントークンを使わずに不正アクセスする可能性があります。

TALOS-2024-1997popup_icon(CVE-2024-28052):「upn」や「upg」以外で始まる 1,454 文字以上の URI を含む細工された HTTP POST リクエストによって、バッファオーバーフローの脆弱性が引き起こされる可能性があります。

TALOS-2024-1998popup_icon(CVE-2024-33700):FTP 機能における入力検証が不適切なので、攻撃者が一連の不正な FTP コマンドを実行し、サービス拒否を引き起こす可能性があります。

TALOS-2024-2001popup_icon(CVE-2024-33623):複数の種類の細工された HTTP POST リクエストによってサービス拒否の脆弱性がトリガーされると、ルータがクラッシュします。

 

本稿は 2024 年 10 月 31 日にTalos Grouppopup_icon のブログに投稿された「NVIDIA shader out-of-bounds and eleven LevelOne router vulnerabilitiespopup_icon」の抄訳です。

 

コメントを書く