研究者たちは、ホーム・ユーザーや小規模企業の間で人気を博した手頃な価格のルーターであるNetgear WNR614 N300に、深刻度の異なる6つの脆弱性を発見した。
このデバイスは、製造終了(EoL)に達し、Netgear社によるサポートは終了していますが、その信頼性、使いやすさ、およびパフォーマンスにより、多くの環境でまだ使用されています。
RedFox Securityの研究者は、認証バイパスや脆弱なパスワードポリシーから、パスワードの平文での保存、Wi-Fi Protected Setup (WPS) PINの暴露まで、6つの脆弱性をこのルーターで発見した:
CVE-2024-36787:攻撃者が認証をバイパスし、不特定のベクターを経由して管理インターフェイスにアクセスすることを可能にします。この欠陥は、ルーターの設定への不正アクセスを可能にし、ネットワーク・セキュリティーと機密性の高いユーザー・データに深刻な脅威をもたらします。
CVE-2024-36788: ルーターには、クッキーの HTTPOnly フラグの設定が不適切です。攻撃者はこの脆弱性を利用して、ルーターとそれに接続するデバイス間の機密通信を傍受し、アクセスすることが可能です。
CVE-2024-36789:攻撃者が適切なセキュリティ標準に準拠していないパスワードを作成し、管理者アカウントのパスワードとして単一の文字さえ受け入れることを可能にします。これは、不正アクセス、ネットワーク操作、潜在的なデータ漏洩につながる可能性があります。
CVE-2024-36790:ルーターは認証情報をプレーンテキストで保存するため、攻撃者は簡単に不正アクセスを行い、ルーターを操作し、機密データを暴露することができます。
CVE-2024-36792:WPS Wi-Fi 機能の実装により、攻撃者がルーターの PIN にアクセスできるようになります。これにより、ルーターが不正アクセスや不正操作にさらされる可能性があります。
CVE-2024-36795:ルーターのファームウェアに埋め込まれた URL やディレクトリに攻撃者がアクセスできるようにする安全でないパーミッション。これにより、不正なネットワークアクセスや制御のリスクが高まります。
このルーターは EoL に達しているため、ネットギアは脆弱性に対するセキュリティ・アップデートをリリースしない見込みです。デバイスを交換することが現時点では不可能な場合、ユーザは攻撃を防ぐための緩和策を適用することを強く推奨する:
- 不正アクセスのリスクを減らすため、リモート管理機能をオフにする。
- 複雑で長いパスワードを使用し、定期的に変更する。
- ルーターをネットワーク内の重要なシステムから分離し、潜在的な侵害の影響を制限する。
- ルータが HTTPS を使用していることを確認し、HTTPS を強制するブラウザ設定を使用して、すべての通信を保護し、傍受から保護します。
- 攻撃者がこの機能を悪用して不正アクセスするのを防ぐため、WPS をオフにします。
- 古いプ ロ ト コ ル よ り も 強化 さ れ た セ キ ュ リ テ ィ の WPA3 に切 り 替 え ま す。
- ルータの管理インターフェイスへのアクセスを制限します。
ただし、Netgear WNR614にまだ依存しているユーザーは、メーカーが積極的にサポートし、より優れたセキュリティを提供するモデルへの交換を検討する必要があります。
Comments