ネットギアは1月に、自社のルーターがハッキングや乗っ取りの恐れがあると報告された。今週、脆弱性の悪用や詳細の公開を受け、最初のパッチがリリースされた。

Table of Contents

ネットギアは1月に、自社のルーターがハッキングや乗っ取りの恐れがあると報告された。今週、脆弱性の悪用や詳細の公開を受け、最初のパッチがリリースされた。

Netgear は、たとえばスーパーユーザー レベルの Telnet バックドアを開くのに悪用される可能性のある 2 つのルーター モデルのセキュリティ上の脆弱性を修正するパッチをリリースしました。

これらの2つのデバイスはR6400v2とR6700v3で、これらの脆弱性に対するホットフィックスはここから入手できます。ただし、77モデルほどが依然として脆弱であると報告されており、修正プログラムは提供されていません。危険にさらされているとされるNetgear SOHO製品の完全なリストについては、上記のリンク先ページをご覧ください。

情報セキュリティ企業Grimmが開発したエクスプロイトコードは、脆弱性があるとされるすべてのモデルでGitHubから入手可能です。成功すると、ポート8888でtelnetデーモンが起動します。技術的な詳細はこちらをご覧ください。

鍵を持っている女性

2020年でも管理インターフェースのTLS証明書と秘密鍵をルーターのファームウェアに残しておくべき?Netgearの対応は?

続きを読む

これらのバグは、Linux搭載機器のWebベースのコントロールパネルに存在します。細工されたデータを送信したり、パスワード保護を回避したり、ローカルネットワーク経由、あるいはインターネット(公開されている場合)経由で送信したりすることで、このコントロールパネルを乗っ取ることができます。また、被害者を騙してLAN上の機器に自動的に接続するWebページを開かせたりすることでも、このバグを悪用される可能性があります。このバグが悪用されると、機器にバックドアを開かせたり、DNSやDHCPの設定を変更してユーザーをフィッシングサイトにリダイレクトさせたりといった操作が可能になります。

この状況に至った経緯は興味深いものです。1月、トレンドマイクロのゼロデイ・イニシアチブ(ZDI)は、ベトナム政府の国営通信事業者に勤務するセキュリティ研究者d4rkn3ss氏を代表して、Netgearに非公開で連絡を取りました。この研究者は、典型的なバッファオーバーフロー攻撃によってR6700ルーターに侵入する方法を発見しており、Netgearはその脆弱性を知りました。

ZDIとNetgearは最終的に、必要なセキュリティアップデートをリリースする期限を6月15日に定め、その日にZDIは脆弱性の詳細を公開することに合意しました。5月末、Netgearは6月末までの延期を要請しました。ZDIはこの要請を拒否し、月曜日にアドバイザリを公開しました。

「この脆弱性により、ネットワークに隣接する攻撃者は、影響を受けるNetgear R6700ルーターの認証をバイパスできます」とZDIは説明しています。「この脆弱性を悪用するためには認証は必要ありません。」

具体的な脆弱性は、デフォルトでTCPポート80番をリッスンするhttpdサービスに存在します。この問題は、ユーザーが入力したデータを固定長のスタックベースのバッファにコピーする前に、そのデータ長が適切に検証されていないことに起因します。攻撃者はこの脆弱性を悪用し、ルート権限でコードを実行する可能性があります。

リモートコード実行なので、ルーターを完全に乗っ取ることができます。

ZDIの脆弱性分析担当シニアマネージャー、アブドゥル・アジズ・ハリリ氏はThe Registerに対し、「このバグにアクセスするには認証が必要ないため、ルーターのローカルネットワークに接続できる人なら誰でもこの脆弱性を悪用できる可能性があります。リモートコード実行であるため、ルーターを完全に乗っ取ることができます」と述べた。

「ほとんどのシナリオでは、攻撃者はカスタムのバックドアソフトウェアをアップロードして永続性を確立したり、中間者攻撃などのさらなる攻撃を開始したりできる可能性があります。」

ZDIがNetgearのパッチリリースを待つ間、Grimmは5月にNetgearに対し、複数のメーカー製品に同じセキュリティホールを発見したことを非公開で報告しました。ZDIがセキュリティホールを公表​​すると、Grimmも同様の報告を行い、ホールの悪用方法を示す詳細なアドバイザリを公開し、完全に動作する概念実証エクスプロイトコードを公開しました。

3日後、Netgearは前述の2つのモデルに対してホットフィックスをリリースしました。「R7000とR6700にはすでにホットフィックスを提供しています。残りのモデルも近日中にリリース予定です」と、ルーターメーカーのNetgearは木曜日にThe Register紙に語りました。

Grimm チームは、Netgear のファームウェアにはプログラムに対する ASLR などの基本的な保護が欠けており、機器のバグが簡単に悪用されてしまうと指摘しました。

「ルーターやモデムは、攻撃者がネットワーク内のコンピュータを直接攻撃するのを防ぐ重要なセキュリティ境界となることが多い」と、グリムのアダムと名乗る人物は記している。「しかし、コードの品質が低く、十分なテストが行​​われていないため、10年以上もの間、何千台もの脆弱なSOHOデバイスがインターネットに晒されてきました。」

一方、Netgearは、同社のホットフィックスはベータ版であり、不具合が発生する可能性があると警告しました。「セキュリティホットフィックスは、通常の開発およびテストプロセス外で作成されたベータ版ファームウェアです」とメーカーは述べています。「ホットフィックスは上記のセキュリティ上の脆弱性を修正しますが、デバイスの通常の動作に悪影響を与える可能性があります。」 長い時間が経った今、なんと安心できることでしょう。®

Discover More