MediaTek WiFi チップセットの脆弱性 CVE-2024-20017:PoC が提供

CVE-2024-20017 (CVSS 9.8): Zero-Click Exploit Discovered in Popular Wi-Fi Chipsets, PoC Published

2024/09/04 SecurityOnline — MediaTek チップセットに影響を及ぼす、深刻な脆弱性 CVE-2024-20017 (CVSS:9.8) に対する詳細情報と PoC エクスプロイト・コードが、セキュリティ研究者の Hyprdude により公開された。この脆弱性により、脆弱なデバイス上でのユーザー操作を必要としないリモート・コード実行が、攻撃者に許され、深刻なリスクがもたらされる可能性が生じる。

脆弱性 CVE-2024-20017 は、MediaTek MT7622/MT7915 SDK/RTxxxx SoftAPドライバ・バンドルにおける重要コンポーネントである、wappd ネットワーク・デーモンに存在する。

これらのチップセットは、Ubiquiti/Xiaomi/Netgear などの人気モデルを含む、各種の Wifi6 (802.11ax) デバイスで広く使用されている。特に Hotspot 2.0 と関連技術を含むコンフィグにおける wappd は、無線インターフェースとアクセス・ポイントを管理するように設計されている。

この脆弱性は、MT6890/MT7915/MT7916/MT7981/MT7986/MT7622 など、さまざまな MediaTek チップセットに影響を及ぼす。つまり、ルーターからスマートフォンにいたるまで、膨大な数のデバイスが危険にさらされる可能性が生じている。影響を受けるソフトウェアには、MediaTek SDK 7.4.0.1 以下および、OpenWrt 19.07/21.02 が含まれる。


この脆弱性は、wlan サービス内の不適切な入力検証による、境界外書き込みに起因する。具体的には、IAPP_RcvHandlerSSB() 関数のバッファ・オーバーフローが原因となる。この関数はネットワーク・ソケットから受信したデータを処理するが、境界チェックが徹底されていないため、悪意のあるパケットを作成/送信する攻撃者により、167 Byte のスタックバッファがオーバーフローして、重要なメモリ領域を上書きされる可能性が生じる。

IAPP_RcvHandlerSSB() の脆弱なコード・スニペットは、以下の通りだ:

pSendSB = (RT_IAPP_SEND_SECURITY_BLOCK *) pPktBuf;

  BufLen = sizeof(OID_REQ);
  pSendSB->Length = NTOH_S(pSendSB->Length);
  BufLen += FT_IP_ADDRESS_SIZE + IAPP_SB_INIT_VEC_SIZE + pSendSB->Length;

  IAPP_CMD_BUF_ALLOCATE(pCmdBuf, pBufMsg, BufLen);
  if (pBufMsg == NULL)
    return;
  /* End of if */

  /* command to notify that a Key Req is received */
  DBGPRINT(RT_DEBUG_TRACE, "iapp> IAPP_RcvHandlerSSB\n");

  OidReq = (POID_REQ) pBufMsg;
  OidReq->OID = (RT_SET_FT_KEY_REQ | OID_GET_SET_TOGGLE);

  /* peer IP address */
  IAPP_MEM_MOVE(OidReq->Buf, &PeerIP, FT_IP_ADDRESS_SIZE);

  /* nonce & security block */
  IAPP_MEM_MOVE(OidReq->Buf+FT_IP_ADDRESS_SIZE,
        pSendSB->InitVec, IAPP_SB_INIT_VEC_SIZE);
  IAPP_MEM_MOVE(OidReq->Buf+FT_IP_ADDRESS_SIZE+IAPP_SB_INIT_VEC_SIZE,
        pSendSB->SB, pSendSB->Length);
  // BUG: overflow occurs here
  IAPP_MEM_MOVE(&kdp_info, pSendSB->SB, pSendSB->Length);

脆弱性 CVE-2024-20017 で最も懸念されるのは、リモート・コード実行 (RCE) が可能になる点である。この脆弱性が悪用されると、攻撃者は脆弱なデバイス上で悪意のコード実行を達成し、そのデバイスを完全に制御する可能性を手にする。この脆弱性は、追加の実行権限やユーザー操作を必要としないため、セキュリティ・パッチ適用プロセスで見落とされがちな、ルーターやアクセス・ポイントなどにとって、特に危険な存在な存在となる。

すでに MediaTek は、2024年3月の時点で、この欠陥にパッチを適用している。したがって、すべてのデバイスで、最新のファームウェアとソフトウェアが実行されていることを確認することが重要となる。もし、脆弱性のあるデバイスを使用している場合には、利用できるアップデートについて、メーカーに確認することが必要となる。

なお、CVE-2024-20017 の PoC エクスプロイトは、GitHub で入手可能である。したがって、影響を受けるデバイスを使用している場合には、潜在的な侵害を防ぐために、ファームウェアの更新を急ぐ必要がある。