Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Research、GPONルーターのリモートコード実行の脆弱性を発見

Tenable Researchはノキア(アルカテル・ルーセント)のI-240W-Q GPONルーターに6つの新たな脆弱性を発見しました。この脆弱性を悪用すると攻撃者はtelnetにアクセスしたり、標的にDoS攻撃を仕掛けたり、任意のコードを実行したりすることが可能になります。

背景

ノキア(アルカテル・ルーセント)のI-240W-Qギガビットパッシブオプティカルネットワーク(GPON)ルーターは、標準の銅線ネットワークに代わるものとして設計されています。これらのルーターはボットネットにとって魅力的なターゲットとなっており、開示から攻撃までの時間はほぼ即時です

Tenableの研究者であるArtem Metlaは、ノキア(アルカテル・ルーセント)I-240W-Q GPONルーターに6つの新しい脆弱性 (CVE-2019-3917、CVE-2019-3918、CVE-2019-3919、CVE-2019-3920、CVE-2019-3921、CVE-2019-3922)を発見しました。 これらの脆弱性には、リモートからアクセス可能なバックドア、ハードコーディングされた認証情報、コマンドインジェクション、およびスタックバッファオーバーフローが含まれています。

分析

CVE-2019-3917: 特別に細工したHTTPリクエストをデバイスに送信することにより、リモートの攻撃者はファイアウォールを部分的に無効にし、Telnetサービスを外部アクセスに公開する可能性があります。

CVE-2019-3918: ハードコードされたルート資格情報がDropbear(SSH)およびTelnetサービスで発見されました。

CVE-2019-3919、CVE-2019-3920: 認証された攻撃者は悪意のあるHTTP POSTリクエストを利用して、無害化されていないsystem()呼び出しを利用してrootユーザーとしてシェルコマンドを実行し、ルーターのOSレベルに昇格させることができます。

CVE-2019-3921(認証済み)、CVE-2019-3922 (未認証):攻撃者は悪意のあるHTTPリクエストを送信して、DoS攻撃や任意のコードの実行を引き起こすスタックバッファオーバーフローを引き起こす可能性があります。CVE-2019-3921の概念実証は、研究者のArtem Metlaにより提供されています。

事業影響度

これらのルーターの1つが危険にさらされた場合、攻撃者はネットワークトラフィックを傍受し、リクエストとレスポンスを変更し、すべての通信をログに記録するために中間者攻撃(MitM)を開始する可能性があります。また、悪意のあるスクリプトをデバイスに配置して、これまで外部の攻撃にさらされたことがない資産に対する攻撃を仕掛ける可能性もあります。侵入されたルーターを他の悪意のあるデバイスと組み合わせて使用し、分散サービス拒否(DDoS)攻撃を仕掛けることもできます。また、これらのデバイスを悪用してマルウェアを拡散させ、さまざまな悪質な用途のためのボットネットを作成することができます。

解決策

ノキアはこれらの脆弱性に対する修正に取り組んでいると報告されています。影響を受けていると思われる場合は、詳細についてノキアに問い合わせてください。

詳細情報を入手する

Tenable Techブログにアクセスし、これらの脆弱性を発見したArtem Metlaの研究についての詳細情報をご覧ください。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

60 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

$2,275.00

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスを購入して節約しましょう

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

60 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

$3,578.00

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

60 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。