GL-iNet Routers Exposed to Critical Vulnerabilities: Urgent Firmware Updates Required
2024/08/10 SecurityOnline — GL-iNet ルーター群に存在する、複数の脆弱性に対応するセキュリティ・アドバイザリが発表された。脆弱性 CVE-2024-39225〜CVE-2024-39229/CVE-2024-3661 として追跡される、これらの欠陥が悪用されると、未認証でのリモート・コード実行 (RCE) や中間者攻撃などの、深刻なリスクが生じる可能性がある。すべてのユーザーに強く推奨されるのは、対象となるデバイスを最新のファームウェア・バージョンへとアップデートし、これらの脅威を軽減することだ。

脆弱性の詳細
- CVE-2024-39225 (CVSS 9.8):未認証でのリモート・コード実行
この脆弱性の悪用に成功した未認証の攻撃者は、root ユーザーとしてリモート・コード実行 (RCE:Remote Code Execution) を達成する。ただし、この脆弱性の悪用を成功させる前提として、アクティブなセッション中にセキュリティ識別子 (SID) を一致させるという、正確なタイミングが必要となる。 - CVE-2024-39226 (cvss 9.8):入力検証の欠落による任意のコード実行
この脆弱性の悪用に成功した攻撃者は、s2s API を介して悪意のシェル・コマンドを渡すことで ルーターを操作し、任意のコード実行の可能性を手にする。それにより、デバイスの完全な制御につながる可能性が生じる。 - CVE-2024-39227 (cvss 9.8):認証チェックの欠落とディレクトリ・トラバーサル
この脆弱性は、HTTP 経由でのダイレクトなアクセスにより、C ライブラリ内の任意のメソッドの実行を許し、任意のコード実行の可能性を生じる。この、ディレクトリ・トラバーサルと JSON データの不適切なサニタイズにより、 システム全体が侵害される恐れが生じる。 - CVE-2024-39228 (CVSS 9.8):Ovpn API を経由した認証済みのリモート・コード実行
悪意のシェル・コマンドを、Ovpn API 経由で渡すことで、 この欠陥を悪用する攻撃者は、任意のコードを実行し、デバイスの完全な制御を獲得する可能性を手にする。 - CVE-2024-39229:DDNS バインディング IP アドレスの変更
DDNS クライアントからサーバに対してデータが報告される際に、中間者攻撃 (man-in-the-middle attack) による通信の傍受を、攻撃者に許す可能性が生じる。この脆弱性の悪用に成功した攻撃者は、ネットワーク・トラフィックを傍受/操作する可能性を手にする。
影響を受けるモデルとファームウェア・バージョン
Flint/Slate/Brume などの人気モデルを含む、以下の幅広い GL-iNet ルーター・モデルが影響を受ける。
| 型番 | 影響を受けるファームウェア・バージョン | 修正されたファームウェア・バージョン |
| GL-MT6000 Flint 2 | V4.5.8 以下 | V4.6.2 |
| GL-A1300 Slate Plus | V4.5.16 以下 | V4.5.17 |
| GL-X300B Collie | ||
| GL-AX1800 Flint | V4.5.16 以下 | V4.6.2 |
| GL-AXT1800 Slate AX | ||
| GL-MT2500 Brume 2 | ||
| GL-MT3000 Beryl AX | ||
| GL-X3000 Spitz AX | V4.4.8 以下 | V4.4.9 |
| GL-XE3000 Puli AX | ||
| GL-XE300 Puli | V4.3.16 以下 | V4.3.17 |
| GL-E750/GL-E750V2 Mudi | V4.3.12 以下 | V4.3.17 |
| GL-X750 Spitz | V4.3.11 以下 | V4.3.17 |
| GL-SFT1200 Opal | ||
| GL-AR300M Shadow | ||
| GL-AR300M16 Shadow | ||
| GL-AR750 Creta | ||
| GL-AR750S-EXT Slate | ||
| GL-B1300 Convexa-B | ||
| GL-MT1300 Beryl | ||
| GL-MT300N-V2 Mango | ||
| GL-AP1300 Cirrus | V3.217 以下 | V3.218 |
| GL-B2200 Velica | V3.216 以下 | V3.218 |
| GL-MV1000 Brume | ||
| GL-MV1000W Brume-W | ||
| GL-USB150 Microuter | ||
| GL-SF1200 | ||
| microuter-N300 | ||
| GL-S1300 Convexa-S |
リスク軽減のために:直ちにアップデートを!
すでに GL-iNet は、これらの脆弱性に対処するファームウェア・アップデートをリリースしている。ユーザーにとって必要なことは、可能な限り早急にルーターを最新のファームウェア・バージョンへと更新し、潜在的な攻撃からネットワークを保護することだ。それぞれの、更新されたファームウェアのバージョンは、GL-iNet の Web サイトで確認できる。
それにしても、ホームユースのルーターって、たくさんあるのですね。この GL-iNet も、Amazon で買えるようです。よろしければ、Router で検索も、ご利用ください。
You must be logged in to post a comment.