
脆弱性の発見者:Cisco Talos の Lilith >_>
Wavlink AC3000 ワイヤレスルータの Web アプリケーションの 10 個の .cgi ファイルと 3 個の .sh ファイル、および静的ログインページで、44 の脆弱性と 63 の CVE が発見されました。
Wavlink AC3000 ワイヤレスルータは、潜在的な速度性能と価格の安さにより、米国で最も人気のあるギガビットルータの 1 つです。
Talos は、シスコのサードパーティ脆弱性開示ポリシーに従って、これらのアドバイザリを公開しています。Wavlink 社は、これらの脆弱性に対するパッチのリリースを行わないとしています。
これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイト
にも、Talos による最新の脆弱性アドバイザリを常時掲載しています。
静的ログインの脆弱性
細工されたネットワークパケットセットを WAN 経由で送信されると、wcrtrl サービスと静的ログイン認証情報を介し、ルータへの root アクセス権限を取得される危険性があります。
静的ログイン
- TALOS-2024-2034
(CVE-2024-39754):静的ログイン
10 個の .cgi に存在する脆弱性
不正な HTTP リクエストが送信されると、次のような脆弱性がエクスプロイトされる危険性があります。
touchlist_sync.cgi
- TALOS-2024-1999
(CVE-2022-2488):任意コードの実行
- TALOS-2024-2000
(CVE-2024-34166):コマンドインジェクション
- TALOS-2024-2046
(CVE-2024-36258):バッファオーバーフロー
Login.cgi
- TALOS-2024-2017
(CVE-2024-39363):永続 XSS
- TALOS-2024-2018
(CVE-2024-39759 ~ CVE-2024-39761):コマンドインジェクション
- TALOS-2024-2019
(CVE-2024-36290):バッファオーバーフロー
- TALOS-2024-2036
(CVE-2024-39608):不正なファームウェアのアップロード
internet.cgi
- TALOS-2024-2020
(CVE-2024-39762 ~ CVE-2024-39765):コマンドインジェクション
- TALOS-2024-2021
(CVE-2024-39288):バッファオーバーフロー
- TALOS-2024-2022
(CVE-2024-39768 ~ CVE-2024-39770):バッファオーバーフロー
firewall.cgi
- TALOS-2024-2023
(CVE-2024-39367):コマンドインジェクション
adm.cgi
- TALOS-2024-2024
(CVE-2024-39756):バッファオーバーフロー
- TALOS-2024-2025
(CVE-2024-37184):バッファオーバーフロー
- TALOS-2024-2026
(CVE-2024-39294):バッファオーバーフロー
- TALOS-2024-2027
(CVE-2024-39358):バッファオーバーフロー
- TALOS-2024-2028
(CVE-2024-21797):コマンドインジェクション
- TALOS-2024-2029
(CVE-2024-37357):バッファオーバーフロー
- TALOS-2024-2030
(CVE-2024-39774):バッファオーバーフロー
- TALOS-2024-2031
(CVE-2024-39370):任意コードの実行
- TALOS-2024-2032
(CVE-2024-37186):OS コマンドインジェクション
- TALOS-2024-2033
(CVE-2024-39781 ~ CVE-2024-39783):OS コマンド実行
wireless.cgi
- TALOS-2024-2039
(CVE-2024-39357):バッファオーバーフロー
- TALOS-2024-2040
(CVE-2024-39359):バッファオーバーフロー
- TALOS-2024-2041
(CVE-2024-36493):バッファオーバーフロー
- TALOS-2024-2042
(CVE-2024-39603):バッファオーバーフロー
- TALOS-2024-2043
(CVE-2024-39757):バッファオーバーフロー
- TALOS-2024-2044
(CVE-2024-34544):コマンドインジェクション
usbip.cgi
- TALOS-2024-2045
(CVE-2024-36272):バッファオーバーフロー
qos.cgi
- TALOS-2024-2047
(CVE-2024-36295):コマンドインジェクション
- TALOS-2024-2048
(CVE-2024-39299):バッファオーバーフロー
- TALOS-2024-2049
(CVE-2024-39801 ~ CVE-2024-39803):バッファオーバーフロー
openvpn.cgi
- TALOS-2024-2050
(CVE-2024-39798 ~ CVE-2024-39800):設定管理
- TALOS-2024-2051
(CVE-2024-38666):設定管理
nas.cgi
- TALOS-2024-2052
(CVE-2024-39602):設定管理
- TALOS-2024-2053
(CVE-2024-39793 ~ CVE-2024-39795):設定管理
- TALOS-2024-2054
(CVE-2024-39360):コマンドインジェクション
- TALOS-2024-2055
(CVE-2024-39280):設定管理
- TALOS-2024-2056
(CVE-2024-39788 ~ CVE-2024-39790):設定管理
- TALOS-2024-2057
(CVE-2024-39786 ~ CVE-2024-39787):ディレクトリトラバーサル
- TALOS-2024-2058
(CVE-2024-39784 ~ CVE-2024-39785):コマンドインジェクション
3 個の .sh に存在する脆弱性
細工された HTTP リクエストが送信されると、中間者攻撃により、fw_check.sh および update_filter_url.sh の脆弱性がエクスプロイトされる危険性があります。
testsave.sh
- TALOS-2024-2035
(CVE-2024-39773):ファームウェアの更新
fw_check.sh
- TALOS-2024-2037
(CVE-2024-39273):ファームウェアのアップロード
update_filter_url.sh
- TALOS-2024-2038
(CVE-2024-39604):引数インジェクション
本稿は 2025 年 1 月 15 日にTalos Group
のブログに投稿された「Slew of WavLink vulnerabilities
」の抄訳です。