ネットワーク機器ベンダーのNetGearは、複数のスマートスイッチに存在する3つの脆弱性にパッチを適用しました。これらの脆弱性を利用すると、脅威となる人物が認証を回避して機器を乗っ取ることができる脆弱性になっています。
お使いの NETGEAR デバイスを最新のファームウェアに更新することをお勧めします。ファームウェアの更新には、NETGEAR 製品のセキュリティ修正、バグ修正、および新機能が含まれています。
コードネーム「Demon’s Cries」、「Draconian Fear」、「Seventh Inferno」と呼ばれるこれらの脆弱性は、ポーランドのセキュリティ研究者であるGynvael Coldwind氏によって発見され、ネットギアに報告されました。
最初の2つのバグ「Demon’s Cries」と「Draconian Fear」について、詳細なレポートを発表し、コールドウィンド氏は、セブンス・インフェルノのバグに関する技術的な詳細は、9月13日に発表すると述べています。
3つの脆弱性のうち、「Demon’s Cries」として知られる1つ目の脆弱性は、CVSSv3スケールでの深刻度評価が10点満点中9.8点と、最も深刻なものとされています。
Coldwind社が説明したように、この脆弱性を利用して影響を受けるネットギア製スイッチの初期認証をバイパスし、管理者アカウントのパスワードを変更することができます。
すべてのスイッチに脆弱性があるわけではなく、このバグはSCC Control(NETGEAR Smart Control Center)として知られるデバイスのウェブベースの管理パネルに存在し、デフォルトでは無効になっています。
しかし、ウェブUIが有効になっている場合、このバグによって “デバイスが完全に侵害される”可能性があるとColdwind氏は述べています。
Demon’s CriesとDraconian Fearの両方が、より多くのデバイスに影響を与えることを確認しています。
影響を受けるネットギアのモデル
- GC108P
- GC108PP
- GS108Tv3
- GS110TPP
- GS110TPv3
- GS110TUP
- GS308T
- GS310TP
- GS710TUP
- GS716TP
- GS716TPP
- GS724TPP
- GS724TPv2
- GS728TPPv2
- GS728TPv2
- GS750E
- GS752TPP
- GS752TPv2
- MS510TXM
- MS510TXUP
一方、「Draconian Fear」の脆弱性は、同じく認証バイパスではあるものの深刻度は低いとされています。Coldwind氏によると、このバグを悪用してログインした管理者セッションを乗っ取ることができるだけでなく、その攻撃は管理者のIPアドレスから実行する必要があるとのことです。
Comments