GL-iNet ルーター群の RCE 脆弱性 CVE-2024-39225 などが FIX:直ちにアップデートを!

GL-iNet Routers Exposed to Critical Vulnerabilities: Urgent Firmware Updates Required

2024/08/10 SecurityOnline — GL-iNet ルーター群に存在する、複数の脆弱性に対応するセキュリティ・アドバイザリが発表された。脆弱性 CVE-2024-39225〜CVE-2024-39229/CVE-2024-3661 として追跡される、これらの欠陥が悪用されると、未認証でのリモート・コード実行 (RCE) や中間者攻撃などの、深刻なリスクが生じる可能性がある。すべてのユーザーに強く推奨されるのは、対象となるデバイスを最新のファームウェア・バージョンへとアップデートし、これらの脅威を軽減することだ。

脆弱性の詳細
  1. CVE-2024-39225 (CVSS 9.8):未認証でのリモート・コード実行
    この脆弱性の悪用に成功した未認証の攻撃者は、root ユーザーとしてリモート・コード実行 (RCE:Remote Code Execution) を達成する。ただし、この脆弱性の悪用を成功させる前提として、アクティブなセッション中にセキュリティ識別子 (SID) を一致させるという、正確なタイミングが必要となる。
  2. CVE-2024-39226 (cvss 9.8):入力検証の欠落による任意のコード実行
    この脆弱性の悪用に成功した攻撃者は、s2s API を介して悪意のシェル・コマンドを渡すことで ルーターを操作し、任意のコード実行の可能性を手にする。それにより、デバイスの完全な制御につながる可能性が生じる。
  3. CVE-2024-39227 (cvss 9.8):認証チェックの欠落とディレクトリ・トラバーサル
    この脆弱性は、HTTP 経由でのダイレクトなアクセスにより、C ライブラリ内の任意のメソッドの実行を許し、任意のコード実行の可能性を生じる。この、ディレクトリ・トラバーサルと JSON データの不適切なサニタイズにより、 システム全体が侵害される恐れが生じる。
  4. CVE-2024-39228 (CVSS 9.8):Ovpn API を経由した認証済みのリモート・コード実行
    悪意のシェル・コマンドを、Ovpn API 経由で渡すことで、 この欠陥を悪用する攻撃者は、任意のコードを実行し、デバイスの完全な制御を獲得する可能性を手にする。
  5. CVE-2024-39229:DDNS バインディング IP アドレスの変更
    DDNS クライアントからサーバに対してデータが報告される際に、中間者攻撃 (man-in-the-middle attack) による通信の傍受を、攻撃者に許す可能性が生じる。この脆弱性の悪用に成功した攻撃者は、ネットワーク・トラフィックを傍受/操作する可能性を手にする。
影響を受けるモデルとファームウェア・バージョン

Flint/Slate/Brume などの人気モデルを含む、以下の幅広い GL-iNet ルーター・モデルが影響を受ける。

型番影響を受けるファームウェア・バージョン修正されたファームウェア・バージョン
GL-MT6000 Flint 2V4.5.8 以下V4.6.2
GL-A1300 Slate PlusV4.5.16 以下V4.5.17
GL-X300B Collie
GL-AX1800 FlintV4.5.16 以下V4.6.2
GL-AXT1800 Slate AX
GL-MT2500 Brume 2
GL-MT3000 Beryl AX
GL-X3000 Spitz AXV4.4.8 以下V4.4.9
GL-XE3000 Puli AX
GL-XE300 PuliV4.3.16 以下V4.3.17
GL-E750/GL-E750V2 MudiV4.3.12 以下V4.3.17
GL-X750 SpitzV4.3.11 以下V4.3.17
GL-SFT1200 Opal
GL-AR300M Shadow
GL-AR300M16 Shadow
GL-AR750 Creta
GL-AR750S-EXT Slate
GL-B1300 Convexa-B
GL-MT1300 Beryl
GL-MT300N-V2 Mango
GL-AP1300 CirrusV3.217 以下V3.218
GL-B2200 VelicaV3.216 以下V3.218
GL-MV1000 Brume
GL-MV1000W Brume-W
GL-USB150 Microuter
GL-SF1200
microuter-N300
GL-S1300 Convexa-S
リスク軽減のために:直ちにアップデートを!

すでに GL-iNet は、これらの脆弱性に対処するファームウェア・アップデートをリリースしている。ユーザーにとって必要なことは、可能な限り早急にルーターを最新のファームウェア・バージョンへと更新し、潜在的な攻撃からネットワークを保護することだ。それぞれの、更新されたファームウェアのバージョンは、GL-iNet の Web サイトで確認できる。