RaspAP Vulnerability: Root Access at Risk for Raspberry Pi Users
2024/07/29 SecurityOnline — Raspberry Pi デバイスを無線アクセス・ポイントにする人気のオープンソース・ツール RaspAP に、重大な脆弱性 CVE-2024-41637 が存在することが、セキュリティ研究者の Zonifer により発見された。この脆弱性の悪用に成功したローカルの攻撃者は、標準ユーザーから root ユーザーへの権限の昇格が可能になり、Raspberry Pi の完全な制御を奪う可能性を得る。

この脆弱性の根本的な原因は、いくつかの要因の組み合わせにある:
- 書き込みアクセス:一般的に、Web サーバ・プロセスに使われる “www-data” ユーザーは、
restapi.serviceファイルへの書き込みアクセス権を持っている。 - Sudo 権限:“www-data” ユーザーは、パスワードなしで特定の重要なコマンドを実行できる sudo 権限も持っている。
この組み合わせにより、攻撃者は restapi.service ファイルを変更し、サービスが再起動されたときに root 権限で実行される、悪意のコードを注入する可能性を手にする。
この脆弱性の発見者である Zonifer が公開した PoC エクスプロイト・コードでは、CVE-2024-41637 を悪用して root 権限を取得する手順が紹介されている。そのプロセスには、サービス・コンフィグレーションの変更やマシンの再起動に加えて、/bin/bash に SUID ビットを設定するサービスの操作などが含まれており、最終的に攻撃者は root 権限でシェルを実行できるようになる。
この脆弱性の悪用に成功すると、以下のような深刻な結果を招く可能性が生じる:
- システムの完全な侵害:root 権限を持つ攻撃者は、あらゆるファイルの変更/悪意のソフトウェアのインストール/機密データの窃取/デバイスの使用不能などを引き起こせる。
- ネットワークの侵害:RaspAP は、ワイヤレス・ネットワークの管理に使用されることが多いため、攻撃者はネットワーク・トラフィックを傍受し、他のデバイスに対して、さらなる攻撃を仕掛けることが可能になる。また、悪意のサイトへと、ユーザーがリダイレクトされる可能性も生じる。
RaspAP のユーザーに強く推奨されるのは、以下の対策を直ちに講じることである:
- RaspAP のアップデート: RaspAP の開発者が提供するアップデートをインストールする。
- Sudo 権限の制限:“www-data” ユーザーに sudo 権限を与える必要がない場合には、その権限を削除する。
- 不審な動きの監視:Raspberry Pi のログに不正アクセスやシステムファイルの改ざんの形跡がないことを、注意深く監視する。
RaspAP とは、Raspberry Pi を無線アクセス・ポイントにするための OSS とのことです。そこに発生した脆弱性 CVE-2024-41637 により、sudo 権限が奪われる可能性があるようです。ご利用のチームは、十分に ご注意ください。sudo というと、Windows 2025 に入るらしいですね。よろしければ、sudo で検索も、ご利用ください。
You must be logged in to post a comment.