航空機内の無線 LAN デバイスに致命的なセキュリティ欠陥:Contec Flexlan とは?

Vulnerabilities Found in Airplane WiFi Devices, Passengers’ Data Exposed

2022/09/14 InfoSecurity — 航空機内のインターネット接続に使用される無線 LAN デバイスに、2つの深刻な脆弱性が発見された。これらの脆弱性は、Necrum Security Labs の Thomas Knudsen と Samy Younsi が発見したものであり、Contec 社製の Flexlan FX3000/FX2000 シリーズの、無線 LAN デバイスに影響を及ぼすものである。

セキュリティ研究者たちはアドバイザリに、「ファームウェアのリバース・エンジニアリングを行った結果、Wireless LAN Manager のインターフェイスに記載されていない隠しページにより、対象デバイス上でルート権限による Linux コマンドの実行が可能だと判明した。ここから、すべてのシステム・ファイルへのアクセスができた。また、telnet ポートを開き、デバイスへのフルアクセスを持つこともできる」と記している。なお、この1つ目の脆弱性は、CVE-2022-36158 として追跡されている。

Knudsen と Younsi は、このアドバイザリにおける2つ目の脆弱性 CVE-2022-36159 についても説明している。こちらは、脆弱なハードコード暗号キーと、バックドア・アカウントの使用について言及している。

Necrum Security Labs は、「調査中に、/etc/shadow ファイルに2人のユーザー (root と user) のハッシュが含まれていることも判明し、数分間のブルートフォース攻撃で復元できた」と記している。

セキュリティ専門家たちによると、ここでの問題は、ルート・アカウント Contec に予約されているため (おそらくメンテナンスのため)、アカウント・ユーザーのパスワードを変更するとき、デバイスの所有者に許されるのは Web 管理インターフェイスだけを用いた操作に限定される。 

Knudsen と Younsi は、「つまり、ハードコードされたルート・パスワードを持つ攻撃者は、FXA2000/FXA3000 シリーズの全デバイスにアクセスできることを意味する」と説明している。

研究者たちは、1つ目の脆弱性を修正するためには、デフォルト・パスワードが非常に弱い隠しエンジニアリング Web ページを、プロダクション・システムから削除する必要があると述べている。セキュリティ専門家は、「この脆弱なデフォルト・パスワードにより、Web ページを通じてデバイスにバックドアを挿入することが、攻撃者にとって極めて容易になる」と述べている。

2つ目の欠陥について Necrum Security Lab が指摘するのは、製造プロセスにおいて Contec は、それぞれのデバイスで異なるパスワードを生成する必要があるという点だ。

ここ数カ月で、一連の無線デバイスで発見された脆弱性は、これらが初めてとは言い難い。たとえば、先週に Rapid7 は、Baxter Healthcare が製造した2つの TCP/IP 対応医療機器に欠陥があることを公表した。そのうちの1つは、WiFi バッテリーに原因があるという。

この、Contec Flexlan FX3000/FX2000 シリーズという、無線 LAN デバイスですが、どれくらいの広がりを持つものなのでしょうかね。頻繁に飛行機で移動する方にとっては、かなり心配な状況です。やはり、飛行機の中では、ひたすら眠るというのが、いちばん安全なのかもしれませんね。 お隣のキュレーション・チームに聞いてみたら、9月2日に CVE-2022-36158 をレポートしているとのことでした。