D-Link

D-Link は、リモートの攻撃者が任意のコードを実行したり、ハードコードされた認証情報を使用してデバイスにアクセスしたりすることを可能にする、人気の無線ルーター 3 モデルにおける重大な脆弱性を修正しました。

影響を受けるモデルは、特にハイエンドのWiFi 6ルーター(DIR-X)やメッシュネットワーキングシステム(COVR)を探しているユーザーの間で、コンシューマーネットワーキング市場で人気があります。

同公報では、以下のファームウェアに5つの脆弱性(うち3つは「クリティカル」)があるとしている:COVR-X1870(米国以外)のファームウェアバージョンv1.02以下、DIR-X4860(全世界)のv1.04B04_Hot-Fix以上、DIR-X5460(全世界)のファームウェアv1.11B01_Hot-Fix以上。

5つの欠陥と関連する勧告は以下の通り:

  • CVE-2024-45694(9.8 critical):CVE-2024-45694 (9.8 重要): スタックベースのバッファオーバフローが発生し、認証されていないリモートの攻撃者にデバイス上で任意のコードを実行される可能性があります。
  • CVE-2024-45695(9.8 critical):スタックベースのバッファオーバフローにより、認証されていないリモートの攻撃者に任意のコードを実行されます。
  • CVE-2024-45696(8.8 high):攻撃者はローカルネットワーク内でハードコードされた認証情報を使って telnet サービスを強制的に有効にすることができます。
  • CVE-2024-45697(9.8 critical):攻撃者はローカルネットワーク内でハードコードされた認証情報を使って telnet サービスを強制的に有効にできます:WAN ポートが接続されている場合に Telnet サービスが有効化され、ハードコードされた認証情報によるリモートアクセスが可能になります。
  • CVE-2024-45698(8.8 high):CVE-202445698 (8.8 high): Telnet サービスにおける不適切な入力検証により、リモートの攻撃者がハードコードされた認証情報でログインし、OS コマンドを実行することを許してしまいます。

これらの不具合を修正するため、D-LinkではCOVR-X1870をv1.03B01、DIR-X4860をv1.04B05、DIR-X5460をDIR-X5460A1_V1.11B04にアップグレードすることを推奨している。

D-Linkによると、6月24日に同国のCERT(TWCERT)から欠陥を知ったが、公表される前に欠陥を修正する標準的な90日の期間が与えられなかったという。

「D-Linkは、報告されたセキュリティ問題を知ったとき、速やかに調査を開始し、セキュリティ・パッチを開発した」とD-Linkはセキュリティ情報誌で述べている。

「サードパーティは、当社の標準的な90日間のセキュリティパッチリリーススケジュールでパッチが利用可能になる前に問題を公表した。製造元からパッチが提供されないままエンドユーザーをさらなるリスクにさらすことになるため、セキュリティ研究者がこのような行動をとることは推奨しません。”

D-Linkは、これらの脆弱性に関する過去の公開情報を見つけることができず、D-Linkに問い合わせた。

しかし、D-Linkはマルウェアのボットネットによく狙われているため、セキュリティ・アップデートをインストールすることは非常に重要である。