TP-Link/NetComm ルーターに深刻な脆弱性:RCE や DoS にいたる恐れ

Remote Code Execution Vulnerabilities Found in TP-Link, NetComm Routers

2023/01/18 SecurityWeek — TP-Link/NetComm のルーターで確認された脆弱性が悪用されると、リモートからのコード実行 (RCE) にいたる可能性が生じる。TP-Link WR710N-V1-151022/Archer-C5-V2-160201 SOHO (small office/home office) ルーターで発見された、2つの脆弱性の悪用に成功した攻撃者に対して、コード実行/デバイス・クラッシュ/ログイン認証推測などを許す可能性があるという。

1つ目の脆弱性 CVE-2022-4498 は、HTTP 基本認証モード中に受信した、細工されたパケットにより引き起こされるヒープバッファ・オーバーフローだと説明されている。このバグの悪用に成功した攻撃者により、サービス拒否 (DoS) や RCE が引き起こされる可能性がある。


2つ目の脆弱性 CVE-2022-4499 は、HTTPD 機能に対するサイドチャネル攻撃を可能にするものであり、ユーザー名とパスワードにおける文字列の各バイトを、攻撃者が推測可能になる恐れがある。

カーネギーメロン大学の CERT Coordination Center (CERT/CC) によると、2022年11月に TP-Link は一連の不具合を通知されているが、いずれの問題も未パッチのままだという。

CERT/CC はアドバイザリで、「これらの SOHO デバイスは TP-Link が販売しており、2023年1月11日時点で入手可能な最新のファームウェアには、この2つの脆弱性が存在している」と指摘している。

この脆弱性は、Microsoft のセキュリティ研究者である James Hull により発見されてたものだ。

CERT/CC の別のアドバイザリは、NetComm NF20MESH/NF20/NL1902 ルーターに存在する、2つの脆弱性について警告している。このベンダーは、両方のバグに対するパッチをリリースしている。

1つ目の脆弱性は CVE-2022-4873 は、バッファ・オーバーフローによるアプリケーション・クラッシュの可能性があると説明されている。2つ目の脆弱性 CVE-2022-4874 は、認証バイパスによるコンテンツへの不正なアクセスにつながるものだ。

CERT/CC は、「この2つの脆弱性が連鎖すると、リモートの未認証の攻撃者よる任意のコード実行にいたる恐れがある。このシナリオにおける攻撃者は、影響を受けるデバイスに不正にアクセスし、そのエントリ・ポイントを悪用することになる。続いて、他のネットワークへのアクセスや、内部ネットワークから送信されるデータに対して、可用性/完全性/機密性を失わせることが可能になる」と指摘している。

2022年12月に NetComm は、この欠陥に対処するファームウェアのアップデートを公開している。その1カ月前に同社は、チップセット・プロバイダーである Broadcom のコードに脆弱性が混入したと発表していた。しかし、Broadcom 側は、自社のコードには脆弱性は存在しないと主張していた。

Broadcom は、「自社のリファレンス・コードで、この問題を再現しようと試みた。その結果として、この特定の脆弱性は Broadcom 以外のソフトウェアの変更で導入されたという情報を、当社の顧客から得ている」と述べている。

2023年1月初旬に、この2つのバグを発見したセキュリティ研究者 Brendan Scarvell は、この脆弱性に関する技術詳細と PoC エクスプロイトを発表している。

TP-Link と NetComm のルーターで脆弱性が発見されたとのことですが、TP-Link においては通知から2ヶ月が経過してもパッチが未適用であり、NetComm ではチップセットを提供した Broadcom との間で、脆弱性の責任に関する見解が相違しているようです。このようなホーム・ユースのルーターは、部品/製造/販売のサプライチェーンと OEM の存在などにより、誰が脆弱性を修正するのか、あるいは、修正できるのかという点が、とても複雑になっているように思えます。高機能なデバイスが、安価に提供されていますが、セキュリティが取り残されている領域なのでしょう。SBOM への道は険しいと言わざるを得ません。よろしければ、TP-Link で検索も、ご利用ください。