D-Link ルーターの脆弱性 CVE-2024-6045 が FIX:深刻なバックドアが発見される

D-Link Routers Exposed: Critical Backdoor Vulnerability Discovered (CVE-2024-6045)

2024/06/16 SecurityOnline — 台湾の CERT (Computer Emergency Response Team) が発表したのは、D-Link のワイヤレス・ルーター製品群に影響をおよぼす、深刻な脆弱性 CVE-2024-6045 に関するセキュリティ・アドバイザリである。この脆弱性は、非公開の工場テスト用バックドアに起因するものであり、ローカル・ネットワーク内の攻撃者が、デフォルトの管理者認証情報を悪用して、ルーターの Telnet サービスに不正アクセスする可能性を生じる。


発見された脆弱性は、D-Link の特定のルーター・モデルに存在する、非公開の工場テスト用バックドアである。ローカルの未認証の攻撃者は、特定の URL にアクセスした後に、Telnet サービスを有効化し、ファームウェア解析から取得した管理者認証情報を悪用してログインすることで、このバックドアを利用できるようになる。このアクセスにより、ルーターが不正に制御され、重大なセキュリ・ティリスクが生じる。

影響を受ける D-Link のルーター製品には、E15/E30/G403/G415/G416/M15/M18/M30/M32/M60/R03/R04/R12/R15/R18/R32 が含まれる。

すでに D-Link は、ファームウェア・アップデートをリリースし、脆弱性 CVE-2024-6045 (CVSS:8.8) に対処している。したがって、ユーザーに強く推奨されるのは、ルーターのファームウェアを指定されたバージョン以降にアップデートすることだ:

  • G403/G415/G416/M18/R03/R04/R12/R18:ファームウェアのバージョンを 1.10.01 以降にアップデートする。
  • E30/M30/M32/M60/R32:ファームウェアのバージョンを 1.10.02 以降にアップデートする。
  • E15/R15:ファームウェアのバージョンを 1.20.01 以降にアップデートする。

ファームウェアのアップデート後に、ルーターのインターフェイスに表示されるファームウェアのバージョンと、ダウンロードしたアップデートのバージョンを比較して、アップデートの成功を確認することも重要である。

D-Link は公式のファームウェア・アップデートのリリースに熱心な対応をしているが、その間にベータ版が利用できる場合もある。ただし、ベータ版ソフトウェアは、その時点ではテスト中であり、完全に安定していない可能性があるため、使用する場合には注意が必要である。D-Link は、ベータ版ファームウェアの使用により発生する、いかなる問題に対しても責任を負わないとしている。

詳細および、最新のファームウェア・アップデートのダウンロードについては、D-Link の公式サイトを参照してほしい