Netgear warns users to patch auth bypass, XSS router flaws
2024/07/12 BleepingComputer — Netgear がユーザーに公表したのは、WiFi 6 ルーターの複数モデルにおける XSS/認証バイパスの脆弱性を修正する、最新ファームウェアへの更新に関する情報である。この XSS の脆弱性 (PSV-2023-0122:バージョン 1.0.0.72 のファームウェアで修正済み) は、XR1000 Nighthawk ゲーミング・ルーターに影響を与えるものだ。

同社は、詳細を明らかにしていないが、この脆弱性の悪用に成功した脅威アクターは、ユーザー・セッションを乗っ取り、悪意のあるサイトへとユーザーをリダイレクトし、偽のログインフォームへの入力を促すことで、機密情報の搾取が可能となる。
また、侵害したユーザーの権限も用いて、アクションを実行することも可能なため、対象となるユーザーが標的デバイスの管理者権限を持っている場合には、特に危険なシナリオとなり得る。
認証バイパスの脆弱性 (PSV-2023-0138:バージョン 2.2.2.2 のファームウェアで修正済み) は、CAX30 Nighthawk AX6 6-Stream ケーブルモデム・ルーターに影響を与えるものだ。
同社は、詳細を共有していないが、この脆弱性の悪用に成功した攻撃者には、管理インターフェイスへの不正アクセスが許されるため、標的となるデバイスの完全な乗っ取りにつながる可能性が生じる。そのため、この脆弱性は最大級の重要度を持つものとしてタグ付けされている。
BleepingComputer は 7月12日の未明に連絡を取ったが、Netgear の広報担当者は、この2つの脆弱性に関する詳細について、すぐには明らかにしなかった。
ルーター・ファームウェアのアップデート方法
7月10日 (水) に公開されたセキュリティ・アドバイザリの中で、 Netgear が強く推奨しているのは、最新のファームウェアを、可能な限り早急にダウンロードしてインストールすることだ。
最新ファームウェアをダウンロード/インストールするには、以下の手順を踏む必要がある:
- NETGEAR サポートにアクセスする。
- 検索ボックスにモデル番号を入力し、ドロップダウン・メニューから対象のモデルを選択する。
- ドロップダウン・メニューが表示されない場合は、製品カテゴリを選択して製品モデルを参照する。
- ダウンロードをクリックする。
- Current Versions の下で、タイトルが Firmware Version で始まるものを選択する。
- ダウンロードをクリックする。
- 新しいファームウェアをインストールする際には、製品のユーザーマニュアル/ファームウェア・リリースノート/製品サポートページの指示に従う。
Netgear は、「この通知に記載されている、推奨事項に従っていれば回避できたであろう結果に対しては、一切の責任を負わない」と付け加えている。
2024年6月に、セキュリティ研究者たちが公開したのは、ホームユーザーや中小企業の間で人気のルーターである、Netgear WNR614 N300 に影響を及ぼす6つの脆弱性である。このルーター・モデルは EOL であり、Netgear によるサポートが終了しているため、同社はセキュリティ・パッチをリリースしたいない。ユーザーに対しては、ルーターの交換もしくは、緩和策の適用により、潜在的な攻撃をブロックするよう勧告している。
Netgear のルーターに脆弱性とのことですが、CVE を採番する前であっても、公開する必要があったということなのでしょう。PSV-2023 というコードが振ってあるので、ちょっと不可解です。ご利用のチームは、パッチの適用を、お急ぎください。なお、文中の末尾で説明されている、Netgear WNR614 N300 の6件の脆弱性ですが、2024/06/09 の「Netgear WNR614 ルーターに複数の深刻な脆弱性:EoL 製品のためパッチは未適用」に詳細が記されていますので、よろしければ、Netgear で検索と併せて、ご参照ください。
You must be logged in to post a comment.