D-Link D-View 8 の脆弱性4件が FIX:連鎖による攻撃が懸念される

Multiple Critical Vulnerabilities Discovered in D-Link D-View 8

2024/05/30 SecurityOnline — D-Link のネットワーク監視/管理ソフトウェア D-View 8 に存在する新たに発見された4件の脆弱性について、同社は Zero Day Initiative は共同で重要なセキュリティ・アドバイザリを発表した。これらの脆弱性 CVE-2024-5296/CVE-2024-5297/CVE-2024-5298/CVE-2024-5299 は、深刻度 High から Critical (CVSS:8.8~9.6) と評価されて得おり、攻撃者による認証バイパスと、影響を受けるシステム上でのリモートコード実行を許す可能性があるという。

CVE-2024-5296 (CVSS 9.6):認証バイパス

この致命的な脆弱性は、影響を受けるシステム上における、リモートの攻撃者による認証バイパスを可能にする。この問題は、TokenUtils クラスに存在し、認証をバイパスするために、ハードコードされた暗号鍵が悪用される可能性があるというものだ。この脆弱性を悪用するために認証は不要であり、さらなる攻撃を容易にするために悪用される可能性があり、きわめて危険である。

CVE-2024-5297 (CVSS 8.8): リモートコード実行

この脆弱性は、executeWmicCmd メソッドに存在し、ユーザーから与えられた文字列を適切に検証せずに、システムコールを実行してしまうという問題である。この脆弱性が悪用されると、攻撃者は root 権限で任意のコードを実行する可能性を手にする。この脆弱性を悪用するには認証が必要となるが、上記の CVE-2024-5296 と連鎖させることで、認証を容易に回避できる。

CVE-2024-5298 (CVSS 8.5):リモートコード実行

この脆弱性は queryDeviceCustomMonitorResult メソッドに存在し、root 権限でコードを実行するために、攻撃者が悪用できる危険なメソッドを公開してしまう。CVE-2024-5297 と同様に、この脆弱性には認証が必要だが、CVE-2024-5296 によるバイパスと組み合わされる可能性がある。

CVE-2024-5299 (CVSS 8.8):リモートコード実行

この脆弱性は execMonitorScript メソッドに存在する。この攻撃者を悪用する攻撃者は、root としてコードを実行することが可能になる。この脆弱性の悪用には認証が必要だが、CVE-2024-5296 を悪用することで認証を回避できる。

現時点において、これらの脆弱性が悪用されたという報告はないが、D-Link が全ユーザーに対して強く推奨するのは、D-View 8 ソフトウェアをバージョン 2.0.3.88 へと、ただちにアップデートすることだ。このアップデートは、一連の4件の脆弱性に対処しており、ネットワークのセキュリティと完全性を維持するために、きわめて重要なものである。