Netgear Nighthawk の脆弱性が FIX:Pwn2Own 用のエクスプロイトを無効化

Netgear Neutralizes Pwn2Own Exploits With Last-Minute Nighthawk Router Patches

2022/12/06 SecurityWeek — 先週に Netgear がリリースしたホット・フィックスにより、Nighthawk RAX30 (AX2400) ルータの誤設定により、ローカル・ネットワークのサービスへの無制限なアクセスを、リモートの攻撃者に許してしまう脆弱性が対処された。Nighthawk RAX30 の WAN インターフェースが、デフォルトで IPv6 を有効にしているにもかかわらず、IPv4 トラフィックに適用されるアクセス制限が、IPv6 トラフィックに適用されないことに、この脆弱性は起因する。

この誤設定により、ルーター上で不用意に IPv6 経由で待ち受けている、ポート 22/23 の SSH と Telnet などのサービスが、インターネットからアクセスされる可能性が生じる。


サイバーセキュリティ企業の Tenable は、「この誤設定により、ローカル・ネットワーク上のクライアントのみがアクセスできるように設計されたサービスに、攻撃者は接続できるようになる」と述べている。

Tenable のセキュリティ研究者たちは、今週に開催されるハッキング大会 Pwn2Own Toronto 2022 用のエクスプロイト・チェーンを準備中に、この問題を発見した。しかし、Netgear は、提出期限の前日にホット・フィックスをリリースし、チェーンを破壊してエクスプロイトを使えなくしてしまった。

Tenable は、「パッチ適用前は、WAN ポートを介して攻撃者たちは、これらのサービスとやり取りすることができた。しかし、パッチ適用後は、適切な ip6tables ルールが適用され、アクセスが阻止されたことが確認できる。また、新規に設定されたデバイスでは、IPv6 がデフォルトで無効になっているように見える」と説明している。

この修正プログラムは、RAX30 のファームウェア 1.0.9.90 に含まれており、ユーザーに対しては、可能な限り早急にアップデートすることが推奨される。Tenable によると、ファームウェア 1.0.6.74 以降のアップデートは、自動的には検出されないため、手動でのチェックが必要だという。

Tenable は、「これらのデバイスの自動更新/アップデート確認システムに依存しているユーザーは、この問題や、今後の数日間における Pwn2Own Toronto 2022 で、予告された問題などに対して、脆弱な状況を引きずる可能性がある」と指摘している。

同社は、この脆弱性についての技術的な詳細の提供を控えている。また、Netgear は、アドバイザリの中で、「このホット・フィックスはセキュリティの脆弱性を修正するものである」と述べるに留めている。Tenable によると、Pwn2Own にサインアップしたユーザーたちも、Netgear のパッチの影響を受けたという。

Netgear の脆弱性が FIX して良かったですが、Tenable や Pwn2Own との調整などは上手くいっているのでしょうかね?なんとなく、ギクシャク感が伝わってくる、Tenable の言い分です。6月30日の「バグバウンティ・プログラム市場の需要と供給:誰もが幸せになれない現状を考える」では、もっと適切な枠組みが必要だと指摘されています。よろしければ、カテゴリ BugBounty を、ご参照ください。

%d bloggers like this: