D-Link の DIR-846W Router に深刻な脆弱性:EoL 製品の利用停止が推奨されている

D-Link Won’t Fix 4 RCE Vulnerabilities in DIR-846W Router

2024/09/02 SecurityOnline — D-Link DIR-846W ルーターに、4件の深刻な脆弱性が発見された。それにより、すでにサポートが終了しているデバイスを使用するユーザーに対する、リモート攻撃の可能性が生じている。セキュリティ研究者たちが特定したのは、D-Link DIR-846W ルーターのファームウェア・バージョン A1 FW100A43 に存在する、CVSS スコア 8.8 以上の4件の深刻な脆弱性である。これらの脆弱性の悪用に成功した攻撃者は、悪意のリモート・コードを実行し、影響を受けるデバイスを完全に制御する可能性を手にする。

新たに公開された4件脆弱性は、すべてがリモート・コマンド実行 (RCE) を可能にするものであり、以下の CVE が割り当てられている。

CVE-2024-41622 (CVSS 8.8):この脆弱性は、/HNAP1/ インターフェース内の tomography_ping_address パラメータに起因する。この脆弱性の悪用に成功した攻撃者は、影響を受けるデバイス上で任意のリモート・コマンドを実行できる。

CVE-2024-44340 (CVSS 8.8):この脆弱性は、SetSmartQoSSettings 機能に存在し、smartqos_express_devices/smartqos_normal_devices パラメータがターゲットになる。この脆弱性を悪用する攻撃では、認証が必要となるが、侵入を達成した攻撃者はリモート・コマンドを実行できる。

CVE-2024-44341 (CVSS 9.8):この脆弱性は最も深刻なものであり、lan(0)_dhcps_staticlist パラメータに起因する。細工された POST リクエストを送信する攻撃者は、事前の認証を必要とせずに、ルーター上でリモート・コマンドを実行できる。

CVE-2024-44342 (CVSS 9.8):上記の欠陥と同様に、この脆弱性は wl(0).(0)_ssid パラメータに起因し、細工された POST リクエストを介して、リモート・コマンドの実行を可能にする。

これらの脆弱性の影響を受ける D-Link DIR-846W ルーターは、すでにサポートが終了している。したがって D-Link は、セキュリティ・アドバイザリを通じて欠陥を通知しているが、これらの問題を修正するパッチは提供しない。多くの家庭や中小企業で利用されているルーターに、深刻度の高い脆弱性が発せしたことで、懸念されるべき事態となっている。

これらの脆弱性の悪用に成功した攻撃者は、以下のような悪意のアクションを実行できる:

  • ルーターを完全に制御する。
  • ログイン認証情報や財務データなどの、ネットワークを通過する機密情報を盗み出す。
  • 侵害したルーターを起点として、ネットワーク内の他のデバイスを攻撃する。
  • インターネット接続の妨害や、悪意の Web サイトへのリダイレクトなどを可能にする。

前述の通り、これらの深刻な脆弱性に対しての、パッチは提供されない。したがって D-Link が、DIR-846W ルーターのユーザーに対して強く推奨するのは、現時点でサポートされているデバイスへの迅速な切り替えである。サポートされていない、脆弱なデバイスを使い続けると、ネットワーク/デバイスに重大なセキュリティ・リスクが生じることになる。

デバイスのアップグレードを行うユーザーに対しても、D-Link は、定期的にファームウェア・アップデートの受信と、最新ルーターの選択を推奨している。さらに、潜在的な脆弱性を軽減するために、ルーターが最新のファームウェアを実行していることを、ユーザーは確認する必要があるとしている。