Cisco SMBキットにクロスサイトスクリプティングのバグが潜む:間違ったリンクをクリックするだけで、ルーターがリモートから乗っ取られる

Table of Contents

Cisco SMBキットにクロスサイトスクリプティングのバグが潜む:間違ったリンクをクリックするだけで、ルーターがリモートから乗っ取られる

シスコは、中小企業や支社向けに販売している 2 つの VPN ルーターのクロスサイト スクリプティングの脆弱性を修正しました。

このソフトウェアアップデートは、Cisco Small Business RV042 デュアルWAN VPNルーターおよびCisco Small Business RV042G デュアルギガビットWAN VPNルーターに存在するバグCVE-2020-3431に対処します。この脆弱性は、「認証されていないリモート攻撃者が、影響を受けるデバイスのWebベースの管理インターフェースのユーザーに対してクロスサイトスクリプティング(XSS)攻撃を実行する」ために悪用される可能性があると報告されています。

つまり、例えば誰かがブラウザ上で特別に細工されたリンクをクリックするように仕向けた場合、その人はあなたになりすまして機器の管理インターフェースにアクセスし、設定内容を変更したり盗み見たりすることで、さらなるアクセス権限を取得したり、不正行為を働いたりする可能性があります。そのためには、Webベースのインターフェースを有効にする必要があります。デフォルトでは、リモートユーザーに対しては管理機能が無効になっていますが、同じLAN上のユーザーに対しては有効になっています。

「この脆弱性を悪用すると、攻撃者は影響を受けるインターフェースのコンテキストで任意のスクリプト コードを実行したり、ブラウザベースの機密情報にアクセスしたりできる可能性がある」とシスコは昨日のアドバイザリで説明した。

この脆弱性は、影響を受けるソフトウェアのウェブベースの管理インターフェースにおけるユーザー入力の検証が不十分なことに起因します。攻撃者は、インターフェースのユーザーに細工されたリンクをクリックさせることで、この脆弱性を悪用する可能性があります。

デバイスのリモート管理機能が有効になっているかどうかを確認するには、ローカルLAN接続を介してWebベースの管理インターフェースを開き、「基本設定」>「リモート管理」を選択します。「有効」チェックボックスがオンになっている場合、デバイスのリモート管理は有効になっています。

女性があくびをする

家で退屈?シスコはまさにそれだ:Kerberosバイパスからクラッシュまで、大量のセキュリティ修正プログラムをインストールできる

続きを読む

Switchzillaは、両モデルのファームウェアアップデート4.2.3.14でこのバグを修正したと発表した。

シスコはCVE-2020-3431を「中程度」のセキュリティリスクに分類しているが、この脆弱性を発見して報告した情報セキュリティ企業CyCognitoは水曜日にThe Registerに対し、最悪のシナリオでは、悪意のある人物がこの欠陥を悪用して最終的にデバイスを完全に制御し、その後横方向に移動する可能性があると語った。

たとえば、攻撃者は、XSS バグを悪用して VPN ゲートウェイをハイジャックするページへのリンクを含む電子メールをネットワーク管理者に送信する可能性があります。

「リンクをクリックすると、ウェブページを実行でき、基本的に彼の管理者アカウントを操作し、認証情報を入手できるようになります」と、CyCognitoのセキュリティ研究責任者であるアレックス・ザスラフスキー氏は説明した。同氏は研究者のチェン・ブレマー氏と共にこのバグを発見した功績を認められている。「ウェブ接続は非常に強力であり、認証情報を入手すれば、何でも変更できるのです。」

CyCognito社は、匿名の大規模顧客との現場作業中に、支社のルーターにこの脆弱性を発見したと伝えられています。CyCognito社はその後、問題を調査し、脆弱性の詳細を把握した後、シスコにパッチ適用を依頼しました。昨夜、シスコは「この脆弱性に関する公表や悪意のある利用は認識していない」と述べました。®

Discover More