独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月18日、Rakuten Turbo 5Gにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】Rakuten Turbo 5Gに複数の脆弱性が発見されています。ご利用中の方はファームウェアのアップデートを検討してください。今回は、発見された脆弱性の内容と、その影響について説明します。
今回の脆弱性は、Rakuten Turbo 5Gに認証の欠如やOSコマンドインジェクションの脆弱性が存在するというものです。
影響を受けるシステムは、Rakuten Turbo 5G ファームウェアバージョン V1.3.18およびそれ以前です。
影響として、当該デバイスのファームウェアをアップデートされたりダウングレードされたり、また、任意のOSコマンドを実行されたり、接続中の機器情報が取得されたりする可能性があるということです。
深刻度を表すCVSSv3の基本値は5.3と8.8で、3番目と2番目に高い「警告」と「重要」とされています。脆弱性の詳細は、本脆弱性に割り当てられたCVE番号「CVE-2024-47865」「CVE-2024-48895」「CVE-2024-52033」で検索してみてください。
今回の脆弱性を悪用されると、第三者が任意のコマンドを実行できたり、認証なしで重要な機能や機微なシステム情報へアクセスできる可能性があります。
今回、発見された脆弱性のうち、最も深刻度の高い脆弱性は、OSコマンドインジェクションとされています。OSコマンドインジェクションとは、Webアプリケーションやデバイスなどの入力インタフェースに、悪意のあるOSのコマンドを挿入することで、システム上で意図しないプログラムを実行させる攻撃手法です。
今回の脆弱性に関するデモを確認したところ、ホームルータの管理者権限が取得されている様子が公開されていました。仮にデモが真実であるとすると、ホームルータであらゆる操作を行うことができるため、今回の脆弱性が悪用されると、その影響が広範囲にわたる可能性があります。
具体的には、攻撃者は自分が意図するプログラムをターゲットのシステム上で実行する可能性があります。その結果、システム上のデータを改ざんしたり、盗み出すことができる場合があります。また、システムのサービスを停止させ、利用できなくしたり、ホームルーターを踏み台にして、他のシステムへの攻撃を行ったりする可能性もあります。
今回の脆弱性への対策として、ファームウェアを最新版へアップデートすることが挙げられます。
ファームウェアをアップデートする理由として、脆弱性が修正され、攻撃者がOSコマンドを注入できなくなります。その他の脆弱性についても、V1.3.19およびそれ以降のバージョンで修正されていることが確認されています。
すでに、対象となるRakuten Turbo 5Gに対して、開発元による自動ファームウェアアップデートが実施されています。よって、利用者が行う作業はありませんが、もし、ファームウェアの自動アップデート設定をOFFにされている場合はアップデートが適用されていませんので、手動でファームウェアを更新することが必要です。
ご利用中のホームルータを開発している企業が公開しているセキュリティ情報は定期的に確認するようにしてください。ネットワークにつながるデバイスの中でも、ホームルータは常にインターネットとの境界に置かれているため、最もサイバー攻撃を受けやすいデバイスの一つです。発見された脆弱性を放置していると、ホームルータが乗っ取られてしまい、様々な被害が発生する可能性があります。開発元が公開しているセキュリティ情報の中でも、特に脆弱性情報については内容を確認して、必要な設定や作業を行うようにしてください。
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ