TP-Link ルーターの深刻な脆弱性 CVE-2024-42815 (CVSS 9.8) が FIX:リモート RCE

CVE-2024-42815 (CVSS 9.8): Buffer Overflow Flaw in TP-Link Routers Opens Door to RCE

2024/08/29 SecurityOnline — TP-Link RE365 V1_180213 シリーズで発見された深刻な脆弱性により、リモートからの悪用や乗っ取りの危険性が高まっている。この脆弱性 CVE-2024-42815 (CVSS:9.8) は、一連の人気ネットワーク・デバイスのユーザーに深刻なリスクをもたらしている。


この脆弱性は、ルーター内における HTTP サーバのバッファ・オーバーフローに起因している。攻撃者は、長大な User-Agent ヘッダーを取り込む、特別に細工された HTTP リクエストを送信することで、バッファ・オーバーフローをトリガーできる。その結果として、デバイスのクラッシュだけではなく、デバイス上での悪意のコード実行の可能性が生じるという。

CVE-2024-42815

この脆弱性は、”/usr/bin/httpd” バイナリ内の httpRpmWmbParse 関数に存在し、HTTP GET リクエストの USER_AGENT フィールドを処理する際の方式に起因する。具体的に言うと、USER_AGENT フィールドの長さ検証が行われず、そのままのデータがチェックなしで PRINTF_ECHO 関数に渡されることで、この問題が発生する。PRINTF_ECHO の機能は、vsprintf 関数を用いて USER_AGENT コンテンツをフォーマット文字列に連結し、結果を v3 という変数に格納するというものだ。

TP-Link RE365

さらに、USER_AGENT フィールドに入力可能な、データの長さに関する保護対策が存在しない。したがって攻撃者は、過度に長い USER_AGENT ヘッダーを取り込んだ、特別に細工された GET リクエストを送信することで、この脆弱性を悪用できる。その結果として、バッファ・オーバーフローが発生し、ルーターのクラッシュによるサービス拒否 (DoS) や、デバイス上で任意のコマンド実行の可能性が生じる。

脆弱性 CVE-2024-42815 の影響は深刻である。この脆弱性を悪用するリモートの攻撃者は、影響を受けるルーターの動作を効果的に妨害し、標的型 DoS 攻撃によりルーターの機能を停止させることが可能だ。ただし、それ以上に懸念されるのは、デバイス上での任意のコマンド実行であり、それによりルーターとネットワークの完全な侵害にいたる可能性である。このようなエクスプロイトが達成されると、データの流出/ネットワークの操作/マルウェアの拡散などの、さらなる攻撃の扉を開く可能性が生まれる。

すでに TP-Link は、この脆弱性に対するパッチをリリースしている。ユーザーに強く推奨されるのは、ファームウェアを直ちにアップグレードすることである。