Cisco Japan Blog

WavLink の脆弱性が相次いで発見

1 min read



脆弱性の発見者:Cisco Talos Lilith >_>

Wavlink AC3000 ワイヤレスルータの Web アプリケーションの 10 個の .cgi ファイルと 3 個の .sh ファイル、および静的ログインページで、44 の脆弱性と 63 の CVE が発見されました。

Wavlink AC3000 ワイヤレスルータは、潜在的な速度性能と価格の安さにより、米国で最も人気のあるギガビットルータの 1 つです。

Talos は、シスコのサードパーティ脆弱性開示ポリシーpopup_iconに従って、これらのアドバイザリを公開しています。Wavlink 社は、これらの脆弱性に対するパッチのリリースを行わないとしています。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

静的ログインの脆弱性

細工されたネットワークパケットセットを WAN 経由で送信されると、wcrtrl サービスと静的ログイン認証情報を介し、ルータへの root アクセス権限を取得される危険性があります。

静的ログイン

10 個の .cgi に存在する脆弱性

不正な HTTP リクエストが送信されると、次のような脆弱性がエクスプロイトされる危険性があります。

touchlist_sync.cgi

Login.cgi

  • TALOS-2024-2017popup_icon(CVE-2024-39363):永続 XSS
  • TALOS-2024-2018popup_icon(CVE-2024-39759 ~ CVE-2024-39761):コマンドインジェクション
  • TALOS-2024-2019popup_icon(CVE-2024-36290):バッファオーバーフロー
  • TALOS-2024-2036popup_icon(CVE-2024-39608):不正なファームウェアのアップロード

internet.cgi

  • TALOS-2024-2020popup_icon(CVE-2024-39762 ~ CVE-2024-39765):コマンドインジェクション
  • TALOS-2024-2021popup_icon(CVE-2024-39288):バッファオーバーフロー
  • TALOS-2024-2022popup_icon(CVE-2024-39768 ~ CVE-2024-39770):バッファオーバーフロー

firewall.cgi

  • TALOS-2024-2023popup_icon(CVE-2024-39367):コマンドインジェクション

adm.cgi

wireless.cgi

usbip.cgi

qos.cgi

  • TALOS-2024-2047popup_icon(CVE-2024-36295):コマンドインジェクション
  • TALOS-2024-2048popup_icon(CVE-2024-39299):バッファオーバーフロー
  • TALOS-2024-2049popup_icon(CVE-2024-39801 ~ CVE-2024-39803):バッファオーバーフロー

openvpn.cgi

nas.cgi

3 個の .sh に存在する脆弱性

細工された HTTP リクエストが送信されると、中間者攻撃により、fw_check.sh および update_filter_url.sh の脆弱性がエクスプロイトされる危険性があります。

testsave.sh

fw_check.sh

  • TALOS-2024-2037popup_icon(CVE-2024-39273):ファームウェアのアップロード

update_filter_url.sh

 

本稿は 2025 年 1 月 15 日にTalos Grouppopup_icon のブログに投稿された「Slew of WavLink vulnerabilitiespopup_icon」の抄訳です。

 

コメントを書く