NETGEAR N300 シリーズのワイヤレス ルータでは、2 件のサービス妨害の脆弱性が確認されました。N300 は、ワイヤレス ルータの基本的な機能を搭載した、小型で手頃かつ安価なワイヤレスルータです。ルータの各機能に特定の SOAP および HTTP 要求が送信されると脆弱性がエクスプロイトされ、完全にクラッシュする可能性があります。
各脆弱性は Cisco Talos が定めた責任ある開示方針に従って NETGEAR 社に開示されており、問題を修正したソフトウェアが提供されるよう同社と協力してきました。
脆弱性の詳細
NETGEAR N300 WNR2000v5 の認証されていないホスト アクセス ポイント デーモンに起因するサービス妨害の脆弱性(TALOS-2019-0831 / CVE-2019-5054)
NETGEAR N300(WNR2000v5)HTTP サーバのセッション処理機能に、エクスプロイト可能なサービス拒否の脆弱性が存在します。空のユーザ エージェント文字列を含む HTTP 要求が要認証のページに送信されると、null ポインタの逆参照が起き、HTTP サービスのクラッシュにつながる危険性があります。細工された HTTP 要求の送信により、未認証の攻撃者が脆弱性をエクスプロイトできる可能性があります。
各脆弱性のアドバイザリ全文はこちらをご覧ください。
NETGEAR N300 WNR2000v5 の認証されていないホスト アクセス ポイント デーモンに起因するサービス妨害の脆弱性(TALOS-2019-0832 / CVE-2019-5055)
NETGEAR N300(WNR2000v5)ワイヤレス ルータの hostapd(Host Access Point デーモン)に、エクスプロイト可能なサービス拒否の脆弱性が存在します。SOAP リクエストが <WFAWLANConfig:1#PutMessage> サービスに無効なシーケンスで送信されると、null ポインターの逆参照が発生し、hostapd サービスがクラッシュする可能性があります。この脆弱性は、細工された SOAP 要求を送信することでエクスプロイトされる可能性があります。
各脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos では、これらの脆弱性が NETGEAR N300 WNR2000v5 ルータ(ファームウェア バージョン 1.0.0.70)に影響することをテスト・確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:50040
本稿は 2019年9月9日に Talos Group のブログに投稿された「Vulnerability Spotlight: Denial-of-service vulnerabilities in some NETGEAR routers」の抄訳です。