D-Link Routers Exposed: Critical Backdoor Vulnerability Discovered (CVE-2024-6045)
2024/06/16 SecurityOnline — 台湾の CERT (Computer Emergency Response Team) が発表したのは、D-Link のワイヤレス・ルーター製品群に影響をおよぼす、深刻な脆弱性 CVE-2024-6045 に関するセキュリティ・アドバイザリである。この脆弱性は、非公開の工場テスト用バックドアに起因するものであり、ローカル・ネットワーク内の攻撃者が、デフォルトの管理者認証情報を悪用して、ルーターの Telnet サービスに不正アクセスする可能性を生じる。
![](https://iototsecnews.jp/wp-content/uploads/2024/06/d-link-2.png?w=690)
発見された脆弱性は、D-Link の特定のルーター・モデルに存在する、非公開の工場テスト用バックドアである。ローカルの未認証の攻撃者は、特定の URL にアクセスした後に、Telnet サービスを有効化し、ファームウェア解析から取得した管理者認証情報を悪用してログインすることで、このバックドアを利用できるようになる。このアクセスにより、ルーターが不正に制御され、重大なセキュリ・ティリスクが生じる。
影響を受ける D-Link のルーター製品には、E15/E30/G403/G415/G416/M15/M18/M30/M32/M60/R03/R04/R12/R15/R18/R32 が含まれる。
すでに D-Link は、ファームウェア・アップデートをリリースし、脆弱性 CVE-2024-6045 (CVSS:8.8) に対処している。したがって、ユーザーに強く推奨されるのは、ルーターのファームウェアを指定されたバージョン以降にアップデートすることだ:
- G403/G415/G416/M18/R03/R04/R12/R18:ファームウェアのバージョンを 1.10.01 以降にアップデートする。
- E30/M30/M32/M60/R32:ファームウェアのバージョンを 1.10.02 以降にアップデートする。
- E15/R15:ファームウェアのバージョンを 1.20.01 以降にアップデートする。
ファームウェアのアップデート後に、ルーターのインターフェイスに表示されるファームウェアのバージョンと、ダウンロードしたアップデートのバージョンを比較して、アップデートの成功を確認することも重要である。
D-Link は公式のファームウェア・アップデートのリリースに熱心な対応をしているが、その間にベータ版が利用できる場合もある。ただし、ベータ版ソフトウェアは、その時点ではテスト中であり、完全に安定していない可能性があるため、使用する場合には注意が必要である。D-Link は、ベータ版ファームウェアの使用により発生する、いかなる問題に対しても責任を負わないとしている。
詳細および、最新のファームウェア・アップデートのダウンロードについては、D-Link の公式サイトを参照してほしい。
昨日の 6月15日には、「ASUS ルーター製品7機種に深刻な脆弱性:認証バイパスなどの恐れ」という記事をポストしていて、今日は D-Link に脆弱性という状況です。さまざまな企業が、この分野に参入して、さまざまな価格帯の製品を提供してくれたおかげで、いまのインターネットは成り立っているのだと思います。その反面、セキュリティの優先順位が低い状況に陥っていることも否定できません。それが経済だと言われてしまえば、それまでのことですが、少しずつでも、良い方向へ変わってほしいと思います。
You must be logged in to post a comment.