Century Systems Routers Vulnerable to Remote Exploitation – CVE-2024-50357 (CVSS 9.8)
2024/11/04 SecurityOnline — Century Systems が発表したセキュリティ勧告は、FutureNet NXR ルーター群に影響を及ぼす、脆弱性 CVE-2024-50357 (CVSS:9.8) に関するものだ。この脆弱性の悪用に成功した攻撃者は、公開された REST-API をリモートから悪用することが可能になる。

この脆弱性は、工場出荷時のデフォルト・コンフィグで無効化されていても、ルーターの電源が ON になると、REST-API が有効化されてしまうというエラーに起因する。この問題は、HTTP サーバ (GUI) または Web 認証が有効化されている場合に発生する。懸念されるのは、工場出荷時のデフォルト・コンフィグでは、HTTP サーバが有効化されているという設定であり、それらのルーターは、出荷時の状態で脆弱性を取り込んでいることになる。
脆弱性 CVE-2024-50357 の悪用に成功した攻撃者は、一連のルーターへの不正アクセスを達成し、以下のような悪意のアクティビティを実行する可能性を手にする:
- ルーター・コンフィグの変更:DNS 設定を変更することで、トラフィックのリダイレクト/ファイアウォール・ルールの操作/重要なコンフィグの変更などを可能にする。
- 機密情報の窃取:ルーターを通過する、ユーザー認証情報/ネットワーク・データ/プライベート情報などへの不正アクセスを可能にする。
- さらなる攻撃:侵害したルーターを足がかりとして、ネットワーク内の他のデバイスに対する攻撃を実行する。
影響を受けるデバイス:
この脆弱性の影響を受ける、 FutureNet NXR series ルーター/ファームウェアのバージョンは、以下の通りである:
- NXR-G110 series:Firmware 21.15.7 以降/21.15.9 未満
- NXR-G060 series:Firmware 21.15.6C1 未満
- NXR-G050 series:Firmware 21.12.5 以降/21.12.11 未満
対応方法
すでに Century Systems は、リスクを軽減するための対応を直ちに取るよう、ユーザーに呼びかけている。
- ファームウェアの更新:ルーターのファームウェアを、最新バージョンへと更新する。それが、この脆弱性に対処するための、最も効果的な方法である。
- 回避策の適用:ファームウェアの更新が直ちにできない場合は、Century Systems が提供する回避策を公式サイトで確認する。
Century の FutureNet NXR ルーターは、日本国内でも多くのユーザーを抱えているようです。上記のアップデート情報ページも、日本法人から提供されています。ご利用のチームは、ご注意ください。よろしければ、Router で検索も、ご参照ください。
You must be logged in to post a comment.