CVE-2024-39202: RCE Flaw Found in D-Link DIR-823X Firmware, Patch in Development
2024/07/11 SecurityOnline — D-Link DIR-823X AX3000 デュアルバンド・ギガビット無線ルーターに、脆弱性 CVE-2024-39202 が発見され、ユーザーに重大なリスクをもたらすことが判明した。この脆弱性は、2024年7月7日に、サードパーティのセキュリティ研究者 Adesh Kolte から D-Link に報告されたものだ。

この脆弱性は、米国以外に提供される DIR-823X ハードウェア・リビジョン Ax の、ファームウェア・バージョン 240126 に存在する。この脆弱性の悪用に成功した攻撃者は、”/goform/set_ntp” の CGI リクエストにおける “ntp_zone_val” フィールドの不適切な処理により、認証されたリモートコ・マンド実行が許されてしまう。この欠陥を悪用する攻撃者は、”ntp_zone_val” フィールドを細工し、”/goform/set_ntp CGI” 経向けて、悪意の HTTP リクエストを送信することが可能となる。その結果として、ファームウェアのファイル・システム上で、管理者権限によるコマンド実行が可能性を手にする。
この脆弱性 CVE-2024-39202 を D-Link に報告した Kolte は、詳細な技術情報と PoC エクスプロイト・コードも公開している。Kolte のデモ・ビデオで強調されるのは、脆弱性 CVE-2024-39202 の悪用が極めて容易である点と、緊急の修正が必要である点だ。
すでに D-Link は、この問題の重大性を認めており、現在は対応パッチの開発に取り組んでいるところだ。したがって、影響を受けるルーター・モデルのユーザーに強く求められるのは、パッチが提供されるまでの間の、ネットワーク保護のための早急に対処である:
- ファームウェアの確認:使用している D-Link DIR-823 Xルーターのファームウェア・バージョンを確認してほしい。ファームウェアのバージョンが 240126 以下の場合、使用しているデバイスは脆弱である。
- リモート管理の無効化: Web インターフェイスを介した、ルーターへのリモート管理アクセスを直ちに無効化する。それにより、外部の攻撃者による、この脆弱性の悪用を防ぐことが可能となる。
- アクセスの制限: ルーターの管理パネルへのアクセスを、ネットワーク上の信頼できるデバイスに制限する。強力かつ固有のパスワードを使用し、定期的に変更する。
- 常に最新情報を入手: D-Link の公式 Web サイトでアップデートを監視し、パッチの利用が可能になり次第、ただちに適用する。
米国以外のマーケットに提供される D-Link DIR-823x とのことですが、ググってみたら JVN が警告を出していたので、日本市場にも影響が及ぶと推測されます。パッチが未適用の状態で、PoC が提供されるという事態です。ご利用のチームは、十分に ご注意ください。よろしければ、D-Link で検索も、ご利用ください。
You must be logged in to post a comment.