D-Link DIR-823x の 脆弱性 CVE-2024-39202:パッチ未適用で PoC が登場

CVE-2024-39202: RCE Flaw Found in D-Link DIR-823X Firmware, Patch in Development

2024/07/11 SecurityOnline — D-Link DIR-823X AX3000 デュアルバンド・ギガビット無線ルーターに、脆弱性 CVE-2024-39202 が発見され、ユーザーに重大なリスクをもたらすことが判明した。この脆弱性は、2024年7月7日に、サードパーティのセキュリティ研究者 Adesh Kolte から D-Link に報告されたものだ。


この脆弱性は、米国以外に提供される DIR-823X ハードウェア・リビジョン Ax の、ファームウェア・バージョン 240126 に存在する。この脆弱性の悪用に成功した攻撃者は、”/goform/set_ntp” の CGI リクエストにおける “ntp_zone_val” フィールドの不適切な処理により、認証されたリモートコ・マンド実行が許されてしまう。この欠陥を悪用する攻撃者は、”ntp_zone_val” フィールドを細工し、”/goform/set_ntp CGI” 経向けて、悪意の HTTP リクエストを送信することが可能となる。その結果として、ファームウェアのファイル・システム上で、管理者権限によるコマンド実行が可能性を手にする。

この脆弱性 CVE-2024-39202 を D-Link に報告した Kolte は、詳細な技術情報と PoC エクスプロイト・コードも公開している。Kolte のデモ・ビデオで強調されるのは、脆弱性 CVE-2024-39202 の悪用が極めて容易である点と、緊急の修正が必要である点だ。

すでに D-Link は、この問題の重大性を認めており、現在は対応パッチの開発に取り組んでいるところだ。したがって、影響を受けるルーター・モデルのユーザーに強く求められるのは、パッチが提供されるまでの間の、ネットワーク保護のための早急に対処である:

  • ファームウェアの確認:使用している D-Link DIR-823 Xルーターのファームウェア・バージョンを確認してほしい。ファームウェアのバージョンが 240126 以下の場合、使用しているデバイスは脆弱である。
  • リモート管理の無効化: Web インターフェイスを介した、ルーターへのリモート管理アクセスを直ちに無効化する。それにより、外部の攻撃者による、この脆弱性の悪用を防ぐことが可能となる。
  • アクセスの制限: ルーターの管理パネルへのアクセスを、ネットワーク上の信頼できるデバイスに制限する。強力かつ固有のパスワードを使用し、定期的に変更する。
  • 常に最新情報を入手: D-Link の公式 Web サイトでアップデートを監視し、パッチの利用が可能になり次第、ただちに適用する。