DrayTek は、CVSS の最大スコアである 10 を獲得したリモート・コード実行の不具合を含む、深刻度の異なる 14 の脆弱性に対処するためのセキュリティ・アップデートを複数のルーター・モデル向けにリリースした。
Forescout Research – Vedere Labs が発見したこの欠陥は、積極的にサポートされているモデルおよびサポートが終了したモデルの両方に影響します。しかし、深刻度が高いため、DrayTek社は両方のカテゴリーのルーターに対して修正プログラムを提供している。
研究者は、スキャンによって約78万5,000台のDrayTek社製ルーターが新たに発見された一連の欠陥に対して脆弱である可能性があることが判明し、そのうち70万4,500台以上がウェブインターフェースをインターネットに公開されていると警告している。
脆弱性の詳細
Vedere Labsによって発見された脆弱性のほとんどは、いくつかの悪用要件によって指示される中程度の深刻度のバッファ・オーバーフローとクロスサイト・スクリプティングの問題である。
しかし、そのうちの5つの欠陥は重大なリスクを伴い、早急な対処が必要である。その概要は以下の通り:
- FSCT-2024-0006:fsct-2024-0006: HTTP リクエストデータの処理を行う “GetCGI()” 関数にバッファオーバーフローの脆弱性があり、 サービス拒否 (DoS) やリモートコード実行 (RCE) を引き起こす可能性があります。(CVSS スコア: 10.0)
- FSCT-2024-0007:fsct-2024-0007: OS 通信におけるコマンドインジェクション – ホスト OS とゲスト OS 間の通信に使用される “recvCmd” バイナリは、コマンドインジェクション攻撃に対する脆弱性があり、潜在的に VM のエスケープを許してしまいます。(CVSS スコア: 9.1)
- FSCT-2024-0014:fsct-2024-0014: ウェブサーバのバックエンドは、TLS 接続用の OpenSSL の疑似乱数生成器 (PRNG) のシードに静的な文字列を使用しており、情報漏洩や中間者攻撃 (MiTM) につながる可能性があります。(CVSS スコア: 7.6)
- FSCT-2024-0001: システム全体で同一の管理者認証情報を使用すると、これらの認証情報を取得された場合、システムの完全な侵害につながる可能性があります。(CVSS スコア: 7.5)
- FSCT-2024-0002:fsct-2024-0002: Web UI の HTML ページが不適切に入力を処理するため、XSS 脆弱性が反映される可能性があります。(CVSS スコア: 7.5)
現時点では、これらの欠陥が悪用されたという報告はなく、ユーザーがセキュリティ更新プログラムを適用するのに十分な時間を確保するため、解析結果の公表は控えられています。
上記の不具合は、ルーター24機種に影響を与え、そのうち11機種は使用期限を迎えているにもかかわらず、修正プログラムが提供されている。
影響を受ける機種とアップグレード対象のファームウェア・バージョンは、以下の表で確認できる。
ユーザーは、DrayTekの公式ダウンロードポータルから、お使いのデバイスモデルの最新ファームウェアをダウンロードすることができます。
70万台以上のDrayTexデバイスがオンライン上に流出
Verdere Labs 社によれば、704,500 台を超える DrayTek Vigor Web ユーザー・インターフェイスが、ローカル・ネットワークからのみアクセス可能なはずのインターネット上に公開されていることが判明した。
Forescoutの直接可視化下にあるデバイスの半数近くは米国にありますが、Shodanの結果では、英国、ベトナム、オランダ、およびオーストラリアにかなりの数があります。
最新のファームウェア・アップデートを適用する以外に、ユーザーは以下の措置を取ることが推奨される:
- 必要ない場合はリモートアクセスを無効にし、アクティブな場合はアクセス制御リストと 2 要素認証を使用する。
- 任意に設定を変更したり、管理者ユーザーやリモートアクセスプロファイルを追加していないか確認する。
- ポート443を介したSSL VPN接続を無効にする。
- 不審なイベントを監視するために、syslogロギングを有効にする。
- ウェブブラウザでHTTPsページへの自動アップグレードを有効にする。
すべてのDrayTekユーザーは、デバイスのリモートアクセスコンソールが無効になっていることを確認する必要があります。
Comments