TP-Link TL-WR845N の深刻な脆弱性 CVE-2024-57040 (CVSS 9.8):パッチ提供までの対策

CVE-2024-57040 (CVSS 9.8): TP-Link TL-WR845N Router Vulnerability Grants Hackers Easy Access

2025/03/17 SecurityOnline — TP-Link TL-WR845N ルーターに影響を及ぼす、深刻なセキュリティ脆弱性 CVE-2024-57040 (CVSS:9.8:Critical) を、Network Security & Cryptography (NSC) Lab の研究者たちが特定した。この脆弱性により、ルーターのファームウェア内に保存されている、ハードコードされたルート・シェル資格情報が露出するため、それを悪用する攻撃者により、デバイスが完全に制御されてしまう。

この脆弱性は、公開されているファームウェア・ファイルに保存されている、MD5 ハッシュ・ルート・パスワードの存在により発生する。この問題は、すべての既知のファームウェア・バージョンに影響するが、具体的には以下となる:

  • TL-WR845N(UN)_V4_190219
  • TL-WR845N(UN)_V4_200909
  • TL-WR845N(UN)_V4_201214

この問題となる認証情報は、抽出されたファームウェア・ファイル内にプレーン・テキストで保存される:

  • squashfs-root/etc/passwd
  • squashfsroot/etc/passwd.bak
Image: NSC Lab

この脆弱性は、以下のような深刻なセキュリティ・リスクをもたらす:

  • システム全体の侵害:このルーターにアクセスできる攻撃者であれば、ファームウェアを変更し、永続的なバックドアをインストールし、ネットワーク・トラフィックを傍受できる。
  • ネットワークの横方向への移動:ルーターに侵入した攻撃者は、権限を昇格させることで、ネットワーク上の他のデバイスに侵入できる。
  • リモート・エクスプロイトのリスク:リモート・アクセスの脆弱性と、今回の脆弱性を連鎖させることで、権限のないユーザーであっても、インターネット経由でデバイスを乗っ取る可能性が生じる。

現時点において TP-Link はパッチをリリースしていない。したがってユーザーは、速やかに以下の措置を取る必要がある:

  • デフォルト認証情報の変更: 管理者パスワードを強力で一意のパスワードに変更する。
  • 物理アクセスの制限:SPI フラッシュの抽出を防ぐために、物理的に安全な場所にルーターを設置する。
  • 不正な SSH/Telnet アクセスのブロック: 不要なリモート管理インターフェイスを無効化する。
  • ネットワーク・アクティビティの監視:不正なアクセス試行を、定期的にチェックする。