Multiple Critical Vulnerabilities Discovered in D-Link D-View 8
2024/05/30 SecurityOnline — D-Link のネットワーク監視/管理ソフトウェア D-View 8 に存在する新たに発見された4件の脆弱性について、同社は Zero Day Initiative は共同で重要なセキュリティ・アドバイザリを発表した。これらの脆弱性 CVE-2024-5296/CVE-2024-5297/CVE-2024-5298/CVE-2024-5299 は、深刻度 High から Critical (CVSS:8.8~9.6) と評価されて得おり、攻撃者による認証バイパスと、影響を受けるシステム上でのリモートコード実行を許す可能性があるという。

CVE-2024-5296 (CVSS 9.6):認証バイパス
この致命的な脆弱性は、影響を受けるシステム上における、リモートの攻撃者による認証バイパスを可能にする。この問題は、TokenUtils クラスに存在し、認証をバイパスするために、ハードコードされた暗号鍵が悪用される可能性があるというものだ。この脆弱性を悪用するために認証は不要であり、さらなる攻撃を容易にするために悪用される可能性があり、きわめて危険である。
CVE-2024-5297 (CVSS 8.8): リモートコード実行
この脆弱性は、executeWmicCmd メソッドに存在し、ユーザーから与えられた文字列を適切に検証せずに、システムコールを実行してしまうという問題である。この脆弱性が悪用されると、攻撃者は root 権限で任意のコードを実行する可能性を手にする。この脆弱性を悪用するには認証が必要となるが、上記の CVE-2024-5296 と連鎖させることで、認証を容易に回避できる。
CVE-2024-5298 (CVSS 8.5):リモートコード実行
この脆弱性は queryDeviceCustomMonitorResult メソッドに存在し、root 権限でコードを実行するために、攻撃者が悪用できる危険なメソッドを公開してしまう。CVE-2024-5297 と同様に、この脆弱性には認証が必要だが、CVE-2024-5296 によるバイパスと組み合わされる可能性がある。
CVE-2024-5299 (CVSS 8.8):リモートコード実行
この脆弱性は execMonitorScript メソッドに存在する。この攻撃者を悪用する攻撃者は、root としてコードを実行することが可能になる。この脆弱性の悪用には認証が必要だが、CVE-2024-5296 を悪用することで認証を回避できる。
現時点において、これらの脆弱性が悪用されたという報告はないが、D-Link が全ユーザーに対して強く推奨するのは、D-View 8 ソフトウェアをバージョン 2.0.3.88 へと、ただちにアップデートすることだ。このアップデートは、一連の4件の脆弱性に対処しており、ネットワークのセキュリティと完全性を維持するために、きわめて重要なものである。
D-Link D-View 8 について検索してみたら、日本語のベンダー・ページが提供されていました。その D-View 8 に、深刻な脆弱性4件が発見されましたが、それらを連鎖させることで、認証バイパス後のリモートコード実行にいたる可能性が生じています。ご利用のチームは、迅速なアップデートを、ご検討ください。よろしければ、D-Link で検索も、ご利用ください。
You must be logged in to post a comment.