NCC グループの研究者らが JGS516PE イーサネット スイッチに、認証されていないリモート コード実行の欠陥を含む 15 件の脆弱性を発見したことを受けて、Netgear は同スイッチのセキュリティおよびファームウェアの一連のアップデートをリリースしました。
NCCグループのITセキュリティコンサルタントであるマヌエル・ヒネス・ロドリゲス氏は、自身の調査結果に関するブログ記事で、このスイッチには深刻度の高い脆弱性が9件、さらに中程度の脆弱性が5件あると述べている。
この重大な脆弱性である RCE (CVE-2020-26919) は、2.6.0.43 より前のファームウェア バージョンが「エンドポイントの 1 つにアクセス制御を正しく実装できなかったため、認証されていない攻撃者が認証をバイパスし、管理者権限でアクションを実行できた」ために発生しました。
ロドリゲス氏は、ルーターのデフォルトの login.html ページから「すべてのセクションが、submitId 引数で定義されたアクションである POST リクエストを送信するための有効なエンドポイントとして使用できる」と記しています。そのため、権限の低い一般ユーザーがシステムコマンドを実行できる可能性があります。
これにより、悪意のある人物がスイッチを乗っ取り、マルウェアをインストールしてインターネット接続を密かに中間者攻撃するといった事態を招く可能性があります。NCCがCVSSv3スコア9.8と、ほぼ最高レベルの10.0に近い評価を与えたのも不思議ではありません。
それに加えて、デバイス上でデフォルトでアクティブな TFTP サーバーが実行されており、署名のないファームウェア更新のアップロードと実行が許可されていたため、RCE 脆弱性 (CVE-2020-35220) を認識していなくても、誰でもスイッチに悪意のある可能性のある更新をアップロードできました。
これらの45台のNetgearデバイスのいずれかをお持ちの場合は、交換してください。キットメーカーは、ライブの実証コードにもかかわらず、脆弱な機器にパッチを適用しません。
続きを読む
「アップロードされたファイルはイメージパーティションに直接書き込まれ、検証される前に以前の情報が上書きされます」とロドリゲス氏は指摘した。
Netgearはコメント要請に応じなかった。同社は複数の深刻な脆弱性を抱える製品ラインで実績があり、The Registerが昨年報じたように、Netgearは脆弱な小規模オフィス/ホームオフィス向けルーターのファームウェアを更新しないことを決定した。研究者らが40台のデバイスを標的としたエクスプロイトのライブ実証コードを公開していたにもかかわらずである。
同社は、JGS516PEスイッチのファームウェアアップデートを自社ウェブサイトで公開しました。現在のバージョンは2.6.0.48です。
近年、評判が少々傷ついた同社は、昨年、同社の最新のマネージドスイッチは、Netgear Cloud を通じて登録しないと完全なユーザーインターフェースにアクセスできないことが判明し、顧客から非難を浴びた。®