DrayTek Gateway 66,000台にコマンド・インジェクションの脆弱性 CVE-2024-12987:PoC も提供

66,000 DrayTek Gateways Vulnerable to Remote Command Injection (CVE-2024-12987), PoC Published

2024/12/30 SecurityOnline — DrayTek ゲートウェイ・デバイスの Web 管理インターフェースに、コマンド・インジェクションの脆弱性が存在することが、セキュリティ研究者の Netsecfish により発見された。この脆弱性 CVE-2024-12987 の悪用に成功した攻撃者は、リモートで任意のコマンド実行の可能性を手にするため、66,000台以上のインターネット接続デバイスが危険にさらされる。

この脆弱性の原因は、影響を受けるデバイスの Web 管理インターフェースにおける、入力データの不適切な無害化にある。具体的に言うと、”/cgi-bin/mainfunction.cgi/apmcfgupload” エンドポイントが、セッション・パラメータを適切に無害化できないため、攻撃者による悪意のコマンド注入を許してしまうことになる。

脆弱性 CVE-2024-12987 に対して脆弱なデバイスは、ソフトウェア・バージョン 1.5.1.4 を実行している DrayTek Vigor2960/Vigor300B である。

脆弱性 CVE-2024-12987 の発見者である Netsecfish は、シンプルな Python スクリプトで欠陥の悪用方法を示す、 PoC エクスプロイト・コードを提供している。このスクリプトは、raw ソケット接続を用いて、16進数形式で作成された悪意のリクエストをターゲット・デバイスに送信する。その一例として挙げられるのは、pwd コマンドの注入による、カレントの作業ディレクトリのリストアップである。

Source: Netsecfish

悪用に成功した攻撃者は、不正なコマンド実行を達成し、以下の悪意のアクションを引き起こす可能性を手にする:

  • コンフィグレーションの操作
  • 機密情報の抽出
  • 内部ネットワークに対する追加攻撃の開始

この脆弱性を修正せずに放置すると、重大なリスクが生じる可能性がある。DrayTek デバイスを保護するための推奨事項は、以下の通りだ:

  1. 入力検証の適用:すべての CGI スクリプト・パラメータが、厳格な検証と無害化処理を受けるようにする。
  2. Web インターフェースへのアクセス制限:信頼できる IP アドレスをホワイト・リストに登録し、管理インターフェースへのアクセスを制限する。
  3. ファームウェアの更新:DrayTek から提供される、ファームウェアの更新情報をチェック/適用する。