エレコム製無線LANルータに複数の脆弱性
こちらのnoteは、セキュリティ専門家松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を一部抜粋しご紹介します
今回の解説ニュース
無線LANルータに複数の脆弱性が発見されています。ご利用中の方はファームウェアを最新にアップデートしてください。今回、発見された脆弱性の内容と、ファームウェアのセキュリティリスクについて説明します。今回の脆弱性は、エレコム製無線LANルータに複数の脆弱性が存在するというものです。影響を受けるシステムは、WRC-2533GS2V-Bなどのv1.68およびそれ以前のバージョンと、WRC-X6000XS-Gなどのv1.11およびそれ以前のバージョンです。深刻度を表すCVSSv3の基本値は6.5~6.8で、3番目に高い「警告」とされています。脆弱性の詳細は、本脆弱性に割り当てられたCVE番号「CVE-2024-34021」「CVE-2024-39607」「CVE-2024-40883」で検索してみてください。
発見された脆弱性の内容
脆弱性の影響として、無線LANルータにログインしたユーザなどによって、任意のコマンドが実行できたり、ログインIDやパスワード等の設定を変更させられる可能性があります。まず、アップロードするファイルの検証が不十分な脆弱性と、OSコマンドインジェクションの脆弱性が発見されています。影響として、当該製品にログインしたユーザから細工されたリクエストを送信され、任意のOSコマンドを実行される可能性があります。
また、クロスサイトリクエストフォージェリの脆弱性が発見されています。影響として、当該製品にログインした状態のユーザが細工されたページにアクセスした場合、ログインIDやログインパスワード等の設定を変更させられる可能性があります。
OSコマンドインジェクションとは、Webアプリケーションなどの脆弱性を悪用し、攻撃者が意図したOSコマンドをサーバー上で実行させるサイバー攻撃の一種です。例えば、OSコマンドインジェクションの脆弱性があるWebサイトの検索フォームに、パスワードファイルを開くコマンドを含む文字列を入力すると、サーバーのパスワードファイルの内容が表示されてしまう可能性があります。
クロスサイトリクエストフォージェリとは、Webアプリケーションなどの脆弱性を悪用し、ユーザーの代わりに不正なリクエストを送りつける攻撃手法です。例えば、攻撃者はクロスサイトリクエストフォージェリの脆弱性がある問い合わせフォームに対して不正なリクエストを送信するためのスクリプトが仕込まれている攻撃用Webページを用意します。何らかの方法で、攻撃者が用意したWebページにユーザーがアクセスすると、仕込まれていたスクリプトが自動的に実行されて、脆弱性のある問い合わせフォームに対して、ユーザーの代わりに不正なリクエストを送信します。