CVE-2023-27368: NETGEAR Nighthawk Series Routers Authentication Bypass Vulnerability
2024/04/24 SecurityOnline — NETGEAR が発表したのは、同社の人気ルーター Nighthawk シリーズで発見された深刻な脆弱性 CVE-2023-27368 に対する、緊急のセキュリティ警告である。この脆弱性の悪用に成功した攻撃者は、ルーターのログイン・システムを完全に迂回することが可能になり、ターゲットのネットワークを完全に制御する恐れが生じる。

脆弱性 CVE-2023-27368 の影響が及ぶのは、以下の NETGEAR Nighthawk モデルである:
- RAX40
- RAX38
- RAX35
上記以外にモデルも、危険にさらされる可能性がある。そのため NETGEAR は、すべての Nighthawk シリーズ・ルーターの所有者に対して、直ちにファームウェアをアップデートするよう求めている。
脆弱性の詳細
この CVE-2023-27368 はバッファ・オーバーフロー脆弱性であり、特別に細工したデータをルーターに送信する攻撃者により、ルーターのメモリ防御が圧倒される可能性が生じる。この攻撃が成功すると、攻撃者はルーター上で、コード実行を可能にする。
この脆弱性の CVSS 値が 8.4 であることから、状況の深刻さは明らかである。
CVE-2023-27368 の発見者である、00One, Inc. の Chuya Hayakawa が、この脆弱性を JPCERT/CC に報告した。調査の後に、この脆弱性は公表され、NETGEAR は直ちに対応策を講じた。
この脆弱性の影響
この脆弱性の悪用に成功した攻撃者は、影響を受けるルーター上で完全な管理者権限を獲得し、以下のような悪意のアクションを実行する可能性を持つ:
- ネットワークを通過する個人データやパスワードを盗む。
- インターネット・トラフィックを悪意の Web サイトに誘導する。
- 接続されたデバイスにマルウェアをインストールする。
- ルーターの設定を変更し、ターゲットを締め出す。
今すぐアップデートを!
すでに NETGEAR は、この脆弱性を修正したファームウェアのバージョン 1.0.6.106 をリリースしている。したがって、ユーザーたちに推奨されるのは、Nighthawk ルーターを直ちにアップデートすることである。
一般的に、ファームウェアのアップデートは、ルーターの設定内で見つけることが可能だが、NETGEAR の Web サイトから、ファイルのダウンロードが必要という場合もある。
NETGEAR 製品の最新ファームウェアのダウンロード手順:
- NETGEAR Support にアクセスする。
- 検索ボックスにモデル番号を入力し、表示されるドロップダウン・メニューからモデルを選択する。
- ドロップダウン・メニューが表示されない場合には、モデル番号を正しく入力していることを確認する。また、製品カテゴリを選択して、製品モデルを参照することも可能だ。
- ダウンロードをクリックする。
- [現在のバージョン] の下で、タイトルが [ファームウェア・バージョン] で始まる最初のダウンロードを選択する。
- [リリースノート] をクリックする。
- ファームウェア・リリース・ノートの指示に従って、新しいファームウェアをダウンロードしてインストールする。
NETGEAR の脆弱性 CVE-2023-27368 ですが、2023/05/12 の「Netgear RAX30 ルーターに5つの脆弱性:連鎖によるリモート・コード実行が可能」という記事で解説されていました。そのときにも、1.0.10.94 にアップデートすること緩和されると述べられていましたが、そこに Nighthawk が新たに加わり、ファームがアップデートされたのかもしれません。なお、「Claroty が示した PoC (Proof-of-Concept) のエクスプロイト・チェーンによると、CVE-2023-27357/CVE-2023-27369/CVE-2023-27368/CVE-2023-27370/CVE-2023-27367 の順で脆弱性を紐づけて、標的デバイスのシリアル番号を取り出し、最終的にが root アクセスを取得できることが示されている」という、とても気になる記述もありました。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.