NETGEAR Nighthawk ルーターの脆弱性 CVE-2023-27368 が FIX:直ちにアップデートを!

CVE-2023-27368: NETGEAR Nighthawk Series Routers Authentication Bypass Vulnerability

2024/04/24 SecurityOnline — NETGEAR が発表したのは、同社の人気ルーター Nighthawk シリーズで発見された深刻な脆弱性 CVE-2023-27368 に対する、緊急のセキュリティ警告である。この脆弱性の悪用に成功した攻撃者は、ルーターのログイン・システムを完全に迂回することが可能になり、ターゲットのネットワークを完全に制御する恐れが生じる。


脆弱性 CVE-2023-27368 の影響が及ぶのは、以下の NETGEAR Nighthawk モデルである:

  • RAX40
  • RAX38
  • RAX35

上記以外にモデルも、危険にさらされる可能性がある。そのため NETGEAR は、すべての Nighthawk シリーズ・ルーターの所有者に対して、直ちにファームウェアをアップデートするよう求めている。

脆弱性の詳細

この CVE-2023-27368 はバッファ・オーバーフロー脆弱性であり、特別に細工したデータをルーターに送信する攻撃者により、ルーターのメモリ防御が圧倒される可能性が生じる。この攻撃が成功すると、攻撃者はルーター上で、コード実行を可能にする。

この脆弱性の CVSS 値が 8.4 であることから、状況の深刻さは明らかである。

CVE-2023-27368 の発見者である、00One, Inc. の Chuya Hayakawa が、この脆弱性を JPCERT/CC に報告した。調査の後に、この脆弱性は公表され、NETGEAR は直ちに対応策を講じた。

この脆弱性の影響

この脆弱性の悪用に成功した攻撃者は、影響を受けるルーター上で完全な管理者権限を獲得し、以下のような悪意のアクションを実行する可能性を持つ:

  • ネットワークを通過する個人データやパスワードを盗む。
  • インターネット・トラフィックを悪意の Web サイトに誘導する。
  • 接続されたデバイスにマルウェアをインストールする。
  • ルーターの設定を変更し、ターゲットを締め出す。
今すぐアップデートを!

すでに NETGEAR は、この脆弱性を修正したファームウェアのバージョン 1.0.6.106 をリリースしている。したがって、ユーザーたちに推奨されるのは、Nighthawk ルーターを直ちにアップデートすることである。

一般的に、ファームウェアのアップデートは、ルーターの設定内で見つけることが可能だが、NETGEAR の Web サイトから、ファイルのダウンロードが必要という場合もある。

NETGEAR 製品の最新ファームウェアのダウンロード手順:
  1. NETGEAR Support にアクセスする。
  2. 検索ボックスにモデル番号を入力し、表示されるドロップダウン・メニューからモデルを選択する。
  3. ドロップダウン・メニューが表示されない場合には、モデル番号を正しく入力していることを確認する。また、製品カテゴリを選択して、製品モデルを参照することも可能だ。
  4. ダウンロードをクリックする。
  5. [現在のバージョン] の下で、タイトルが [ファームウェア・バージョン] で始まる最初のダウンロードを選択する。
  6. [リリースノート] をクリックする。
  7. ファームウェア・リリース・ノートの指示に従って、新しいファームウェアをダウンロードしてインストールする。