Tenable Researchアドバイザリー:好評のTP-Linkルータ、リモートエクスプロイトに脆弱
Tenable Researchは、一般的な消費者向けルータであるTP-Link TL-WRN841Nの複数の脆弱性を発見しました。攻撃者は、その1つを悪用してリモートからデバイスを乗っ取る可能性があります。
- 知っておく必要があること TP-Link社が提供するTL-WRN841Nルータの複数の脆弱性がTenable Researchによって発見されました。
- 攻撃ベクトル TL-WRN841NルータのWebサーバーの認証されていないユーザーを対象とします。
- ビジネスに対する影響 攻撃者はルータを完全に制御し、管理者の資格情報を変更するだけでなくリモートアクセスを有効にしてリモートでデバイスを制御するための新しい構成ファイルをアップロードすることができます。
- 解決策 TP-Linkはこれらの脆弱性を対処するパッチをリリースする予定です。
背景
Tenableの研究者であるDavid Wellsは、Amazonの12,000件を超えるレビューで平均4つ星の評価を誇る人気の高いワイヤレスルータであるTP-Link TL-WRN 841Nの複数の脆弱性を発見しました。
分析
TL-WRN841Nの最初の脆弱性は不適切な認証の脆弱性で、私たちの調査により独自に発見されたものです。また、第三者研究者によっても同時にTP-Linkに報告されました。CVE識別子は、CVE-2018-11714です。これはローカルの脆弱性で、認証されていない攻撃者は、 "tplinkwifi.net"、 "tplinklogin.net"またはルータのIPアドレスからのHTTP Referrerリクエストをスプーフィングすることにより、ルータの管理Webページで機密性の高い一連のCGIルーチンの実行できます。
私たちの調査では、第2の脆弱性、ルータのhttpdサービスのHTTPリファラーホワイトリストチェック機能におけるクロスサイトリクエストフォージェリ(CSRF)の脆弱性が発見されました。 CVEの識別子はCVE-2018-15702です。これは、HTTPリファラーフィールドに含まれるURLがホワイトリストに登録されているドメインのいずれかと一致するかどうかを確認する文字列比較関数strncmpを使用しますが、このチェックは文字列内の特定の長さの文字のみを調べるため、攻撃者が、サブドメイン "tplinkwifi.net"または "tplinklogin.net"(例:hxxp://tplinkwifi.net.drive-by-attack[.]com)を持つURLを指す悪意のあるiframeを作成しても、ルータはホワイトリストに登録されたドメインの一部とみなします。 このCSRFと不適切な認証脆弱性を組み合わせることで、攻撃者は管理者の資格情報を上書きし、ルータのリモート管理インターフェイスへのアクセスを可能にする悪質な構成ファイルをアップロードし、ルータを完全に制御できます。
さらに、不正なHTTPリクエストを送信して、httpdサービスをクラッシュさせ、ルータの再起動を必要とさせるローカルの認証されていないDoS(サービス拒否)の脆弱性が2つ発見されました。
概念実証
また、これらを発見した研究者は、CSRF脆弱性の概念の証明を開発しました。
ソリューション
現時点(投稿日)では、これらの脆弱性に対するパッチは、まだリリースされていません。Tenable Researchは、今後のファームウェアの更新プログラムでこれらの脆弱性が確実に対処されるよう、TP-Linkと連絡を取り合い、協力しています。影響を受けたエンドユーザーは、ベンダーに直接連絡して詳細情報を入手できます。ベンダーからのパッチが入手可能になりしだい、このブログにパッチへのリンクを追加します。
攻撃されたシステムの特定
テナブルは、脆弱な資産を特定するために以下のプラグインを用意しております。
プラグインID |
説明/対策 |
TP-Linkの非認証CGIクロスサイトリクエストフォージェリ(リモートチェック) |
|
TP-Link HTTPサーバー検出 |
詳細情報:
- Tenable Researchアドバイザリーを読む。
- Tenable Techblog on Mediumでこの脆弱性を発見した研究者、David Wellsの詳細な記事をご覧ください。
現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。
関連記事
- Vulnerability Management