Cisco Japan Blog

注目の脆弱性:コード実行、サービス拒否につながる Robustel R1510 セルラールータの問題を複数発見

1 min read



Cisco Talos はこのほど、Robustel 社の R1510 産業用セルラールータに 9 件の脆弱性を発見しました。そのうちの数件は、攻撃者がリモートでオペレーティング システム コードを挿入できるようになる脆弱性です。

Robustel R1510 ルータは、3G および 4G ワイヤレス信号を共有するワイヤレスルータ(デュアルイーサネットポート搭載)で、産業用環境と IoT 環境で使用されます。オープン VPN トンネリングを使用しており、他のデバイスやルータを管理するためのクラウド管理プラットフォームとしての機能を備えています。また、データ上限を管理するためのさまざまな保護手段が用意されています。

Talos は、このルータで OS コマンドインジェクションの脆弱性を 5 件発見しました。細工されたネットワークリクエストを標的のデバイスに送信することによってこれらの脆弱性がトリガーされます。脆弱性の CVSS 重大度スコアは、いずれも 10 点中 9.1 点です。

TALOS-2022-1580popup_icon(CVE-2022-34845)と TALOS-2022-1570popup_icon(CVE-2022-32585)も任意のコードの実行につながる可能性がありますが、これらの脆弱性はユーザーが管理者としてログインしている場合にエクスプロイトされます。

攻撃者が細工したネットワークリクエストを送信して TALOS-2022-1575popup_icon(CVE-2022-35261 ~ CVE-2022-35271)をトリガーする可能性もあります。これはデバイスの Web サーバーの hashFirst 機能に存在するサービス拒否の脆弱性で、Web サーバーをクラッシュさせることが可能になります。

デバイスの Web サーバーには、TALOS-2022-1571popup_icon(CVE-2022-28127)という別の脆弱性も存在します。この脆弱性がエクスプロイトされると、パストラバーサルチェックが行われているにもかかわらず、任意のファイルが削除される可能性があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Robustel 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

影響を受ける製品(Robustel R1510 バージョン 3.3.0 および 3.1.16)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、これらのバージョンのルータが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、Snort ルール(60007 ~ 60035、60388 ~ 60391、60393、60455)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2022 年 10 月 22 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple issues in Robustel R1510 cellular router could lead to code execution, denial of servicepopup_icon」の抄訳です。

 

コメントを書く