Four-Faith F3x36 Routerの脆弱性 CVE-2024-9643/9644 が FIX:武器化の可能性が高い

CVE-2024-9643 & CVE-2024-9644: Authentication Bypass in Four-Faith F3x36 Routers Puts Networks at Risk

2025/02/06 SecurityOnline — Four-Faith F3x36 Router のファームウェア v2.0.0 に存在する、セキュリティ脆弱性 CVE-2024-9643/CVE-2024-9644 を悪用するリモート攻撃者により、管理アクセス権への不正取得が生じる可能性がある。この2つの脆弱性の CVSS スコアは 9.8 であり、深刻度の高さと容易な悪用が示唆される。

脆弱性 CVE-2024-9643ルーターの管理 Web サーバー内にハードコードされた、認証情報の存在に起因する。したがって、この認証情報を知っている攻撃者であれば、特別に細工された HTTP リクエストを送信するだけで、認証をバイパスし、管理制御を完全に奪える。この欠陥が思い出させるのは、以前に生じた認証情報のハードコードの脆弱性 CVE-2023-32645 である。

脆弱性 CVE-2024-9644認証バイパス脆弱性だが、管理 Web サーバの “bapply.cgi” エンドポイントに存在するものだ。標準の “apply.cgi” エンドポイントとは異なり、” bapply.cgi” のケースでは、特定の管理機能に対する適切な認証が欠落しているようだ。この欠陥を悪用する未認証のリモート攻撃者は、ルーターの設定への干渉を達成するという。さらに懸念されるのは、この脆弱性と他の脆弱性と連鎖させることで、さらに深刻なリスクが生じることだ。

Four-Faith Router は、サイバー犯罪者たちの間で、特にボットネット・オペレーターにターゲットとされている。2024年12月下旬に Chainxin X Lab の研究者たちは、産業用ルーターやスマート・ホーム・デバイスに対して、ゼロデイ・エクスプロイトを悪用する Mirai ベースのボットネットを観察している。このボットネットは、未知の脆弱性だった CVE-2024-12856 を悪用し、Four-Faith Router を積極的に標的にしているという。

この継続的な悪用のトレンドをベースに考えると、これまでの自動化されたエクスプロイト・キットやボットネットに、今回の脆弱性 CVE-2024-9643/CVE-2024-9644 が迅速に統合される可能性が、きわめて高いと思われる。これらのデバイスのゼロデイ脆弱性を武器化する能力を、すでに攻撃者たちは実証しており、パッチ未適用のルーターを主要ターゲットにしている。

Four-Faith F3x36 Router のユーザーに対して、強く推奨されるのは、提供されている最新ファームウェアへと、速やかにアップデートすることだ。

文中にもある通り、過去に Four-Faith ルーターの他の脆弱性 CVE-2024-12856 が、ボットネットの標的になっています。今回の脆弱性も悪用が懸念されますので、ご利用のチームは、アップデートを忘れないよう、お気をつけください。よろしければ、Router + Botnet で検索も、ご参照下さい。