Cisco Talos の脆弱性調査チームはこのほど、 MC Technologies の LR ルータに 2 件、GoCast サービスに 3 件の脆弱性を発見しました。
これらの脆弱性はこの投稿の時点では修正されていません。
これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。
MC Technologies、OS コマンドインジェクションの脆弱性
脆弱性の発見者:Cisco Talos の Matt Wiseman
MC Technologies の MC-LR ルータは、IPsec と OpenVPN の実装、ファイアウォール機能、HTTP と SNMP によるリモート管理、SMS と電子メールによるアラート設定に対応しており、2 ポートおよび 4 ポートのタイプがあります。シリアルと TCP の透過的な変換と、1 イン 1 アウトのデジタル I/O に対応するモデルもあります。
Talos はこのほど、MC Technologies の MC-LR ルータで発見された OS コマンドインジェクションの脆弱性の詳細について、2 件のアドバイザリを公開しました。TALOS-2024-1953 は、Web インターフェイスの入出力設定機能から到達可能な 3 件の脆弱性(CVE-2024-28025 から CVE-2024-28027 まで)が対象です。TALOS-2024-1954 は、アップロードされた構成ファイルのインポートに関する 1 件の脆弱性(CVE-2024-21786)が対象です。全ての脆弱性は、認証された HTTP リクエストでトリガーされる可能性があります。
GoCast、認証と OS コマンドインジェクションの脆弱性
脆弱性の発見者:Cisco Meraki の Edwin Molenaar と Matt Street
GoCast ツールは、ホストからの広告に対して BGP ルーティングを提供します。これは、地理的に多様な地域で利用できるインフラストラクチャ サービス インスタンスのエニーキャストベースのロードバランシングに一般的に使用されています。
GoCast の HTTP API は、TALOS-2024-1962(CVE-2024-21855)で示すとおり、認証を必要とせずアプリケーションの登録と登録解除ができます。認証の欠如により、TALOS-2024-1960(CVE-2024-28892)および TALOS-2024-1961(CVE-2024-29224)が悪用され、OS コマンドインジェクションと任意のコマンド実行につながる可能性があります。
本稿は 2024 年 12 月 09 日にTalos Group のブログに投稿された「MC LR Router and GoCast unpatched vulnerabilities」の抄訳です。