こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
IPA=独立行政法人情報処理推進機構および一般社団法人JPCERT コーディネーションセンターは7月30日、エレコム製無線LANルータにおける複数の脆弱性について「JVN=Japan Vulnerability Notes」で発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】無線LANルータに複数の脆弱性が発見されています。ご利用中の方はファームウェアを最新にアップデートしてください。今回、発見された脆弱性の内容と、ファームウェアのセキュリティリスクについて説明します。今回の脆弱性は、エレコム製無線LANルータに複数の脆弱性が存在するというものです。影響を受けるシステムは、WRC-2533GS2V-Bなどのv1.68およびそれ以前のバージョンと、WRC-X6000XS-Gなどのv1.11およびそれ以前のバージョンです。深刻度を表すCVSSv3の基本値は6.5~6.8で、3番目に高い「警告」とされています。脆弱性の詳細は、本脆弱性に割り当てられたCVE番号「CVE-2024-34021」「CVE-2024-39607」「CVE-2024-40883」で検索してみてください。
脆弱性の影響として、無線LANルータにログインしたユーザなどによって、任意のコマンドが実行できたり、ログインIDやパスワード等の設定を変更させられる可能性があります。まず、アップロードするファイルの検証が不十分な脆弱性と、OSコマンドインジェクションの脆弱性が発見されています。影響として、当該製品にログインしたユーザから細工されたリクエストを送信され、任意のOSコマンドを実行される可能性があります。
また、クロスサイトリクエストフォージェリの脆弱性が発見されています。影響として、当該製品にログインした状態のユーザが細工されたページにアクセスした場合、ログインIDやログインパスワード等の設定を変更させられる可能性があります。
OSコマンドインジェクションとは、Webアプリケーションなどの脆弱性を悪用し、攻撃者が意図したOSコマンドをサーバー上で実行させるサイバー攻撃の一種です。例えば、OSコマンドインジェクションの脆弱性があるWebサイトの検索フォームに、パスワードファイルを開くコマンドを含む文字列を入力すると、サーバーのパスワードファイルの内容が表示されてしまう可能性があります。
クロスサイトリクエストフォージェリとは、Webアプリケーションなどの脆弱性を悪用し、ユーザーの代わりに不正なリクエストを送りつける攻撃手法です。例えば、攻撃者はクロスサイトリクエストフォージェリの脆弱性がある問い合わせフォームに対して不正なリクエストを送信するためのスクリプトが仕込まれている攻撃用Webページを用意します。何らかの方法で、攻撃者が用意したWebページにユーザーがアクセスすると、仕込まれていたスクリプトが自動的に実行されて、脆弱性のある問い合わせフォームに対して、ユーザーの代わりに不正なリクエストを送信します。
ファームウェアとは、無線LANルータなどの機器を制御するためのソフトウェアで、機器がどのように動作するかを決定する重要な役割を担っています。
ファームウェアのファームは、英語で「固い」という意味があります。ファームウェアは機器に組み込まれていて、ソフトウェアと比較して変更しにくいことから、このような言葉が使われていると考えられます。
セキュリティの観点では、ファームウェアはソフトウェアと同様に、脆弱性を修正するためにはアップデートが必要とされます。しかし、ファームウェアがソフトウェアと比較して変更しにくいことから、アップデートが遅延したり、適切に行われなかったりする可能性があります。よって、無線LANルータなどの機器で脆弱性が発見されると、相対的にセキュリティリスクが高まることが考えられます。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ