Tenable ブログ
ブログ通知を受信するVerizon Fios Quantumゲートウェイルータ、複数の脆弱性に対処
Tenable Researchは、VerizonのFios Quantum Gatewayルータに複数の脆弱性を発見しました。
背景
Tenable Researchは、Verizon Fios Quantum Gatewayルーターに複数の脆弱性を発見しました。Verizonはこれらの脆弱性を修正するためにファームウェアバージョン02.02.00.13をリリースしました。
分析
ルータの側面にはシールが貼付され、ワイヤレスネットワーク名、ワイヤレスパスワード、および管理者パスワードが与えられています。今回発見された脆弱性は、Wi-Fiへの接続に使用するパスワードではなく、管理者パスワードの脆弱性に関するものです。管理者パスワードは、Verizonのユーザーがルータにログインし、ネットワークを定義するさまざまなタスクを実行するためのパスワードです。以下の脆弱性が含まれています。
CVE-2019-3914 - 認証済みリモートコマンドインジェクション
この脆弱性は、巧妙に細工されたホスト名を持つネットワークオブジェクトに対するファイアウォールアクセス制御規則を追加することによって引き起こされる可能性があります。コマンドインジェクションを実行するには、攻撃者はデバイスの管理Webアプリケーションに対して認証されている必要があります。ほとんどの場合、この脆弱性は攻撃者がローカルネットワークにアクセスできる場合にのみ悪用される可能性があります。ただし、リモート管理が有効になっている場合、インターネットベースの攻撃が可能です。 リモート管理はデフォルトでは無効になっています。
CVE-2019-3915 - ログインリプレイ
HTTPSはWeb管理インターフェイスには適用されないため、ローカルネットワークセグメントの攻撃者はパケットスニファを使用してログイン要求を傍受することができます。これらの要求をリプレイすることで、Webインターフェイスへのアクセスが攻撃者に許可され、CVE-2019-3914が突かれる可能性があります。
CVE-2019-3916 - パスワードソルトの開示
認証されていない攻撃者は、WebブラウザのURLにアクセスするだけでパスワードソルトの値を取得することができます。ファームウェアはHTTPSの使用を強制していないため、ログイン要求が攻撃者により取得(盗聴する)される可能性があります。ログイン要求にはソルトを付与したパスワードハッシュ(SHA-512)が含まれているため、攻撃者はオフラインの辞書攻撃を実行して元のパスワードを回復する可能性があります。
影響
これらのルーターは、Verizon Fiosのすべての新しい顧客に提供されます。顧客は自身のルーターを使うことを選択できますが、これは一般的ではありません。Tenableの研究者、Chris Lyneは、これらの脆弱性に対する潜在的な攻撃のシナリオをいくつか概説しました。
シナリオ 1:反抗的なティーンエイジャー(インサイダーの脅威)
CVE-2019-3915 - ログインリプレイ
Verizonの顧客がティ―ンエイジャーの親であるとしましょう。ティーンエイジャーは、ペアレンタルコントロールを回避したいと考えています。親は賢いので、ルーターの管理者パスワードを変更しました。ティーンエイジャーは、シールの認証情報を使用して管理インターフェースにログインし、ペアレンタルコントロールを変更することはできません。他の方法を試さなければなりません。
心配がちな親は、ときどきルータにログインして、ティ―ンエイジャーがペアレンタルコントロールを無効にしようとしているかどうかを確認します。WebブラウザにはHTTPSが適用されないため、巧妙なティ―ンエイジャーはパケットスニッフィングを実行し、親のログインを記録する可能性があります。ログインシーケンスを記録した後、ティ―ンエイジャーはログインをリプレイしてルータの管理インターフェイスにアクセスし(CVE-2019-3915)、ペアレンタルコントロールの変更したり、不正行為の証拠を削除することができます
シナリオ 2:訪問客が立ち去らない(インサイダー脅威、リモート攻撃)
CVE-2019-3914 - 認証済みリモートコマンドインジェクション
家族、友人、友人の友人やAirBNBのゲストが家に泊まることはよくありあす。多くの場合、インターネット接続を使用できるようにするために、客にWi-Fiパスワード(WPA2キー)を渡します。
客はあなたの家で、あなたのWi-Fiに接続し、自分のモバイルデバイスでhttps://www.whatismyip.com/にアクセスして、パブリックIPアドレスを確認できます。また、Verizon Fios Quantum Gatewayルータの認証ステッカーの写真を撮ることもできます。
この情報を使用すると、客は以下を実行できます。
- ルータの管理Webインターフェイスにログインして、リモート管理を有効にします。
- リモート管理が既に有効になっていることを願います。( Shodan.io 検索は、15,323台のVerizonルータでリモート管理が有効になっていることを示しています。)
訪問客は、あなたの家から去った後、インターネットを介してリモートでCVE-2019-3914を悪用して、ルータの基礎となるオペレーティングシステムへのリモートルートシェルアクセスを取得することができます。ここから、客はネットワークを制御し、バックドアを作成し、機密のインターネット取引を記録し、他の機器などに移動することができます。
シナリオ 3: Verizonの技術サポートソーシャルエンジニアリング(リモート攻撃)
CVE-2019-3914 - 認証済みリモートコマンドインジェクション
ソーシャルエンジニアリング攻撃は、従業員が訓練を受けていないために発生するフィッシングキャンペーンやデータ漏洩だけではありません。「一般的」な消費者に対しても頻繁に発生します。悪意のある犯罪者がVerizonの技術サポート従業員になりすましてソーシャルエンジニアリングを実行する可能性は十分にあります。
このシナリオでは、カスタマーサポートの従業員を装った攻撃者がVerizonの顧客(被害者)に電話をかけ、彼らのVerizon Fiosサービスに何らかの問題があるように見せかけます。攻撃者は、ルータの横にある自分の管理者パスワードを入力し、ルータの管理Webインターフェイスにログインするように顧客に要求します。この時点で、攻撃者はログイン直後に表示されるパブリックIPアドレスを要求する可能性があります。また、攻撃者は被害者にリモート管理を有効にするよう依頼する可能性があります。
攻撃者はこの情報を使用し、CVE-2019-3914をリモートで悪用することができます。結果はシナリオ2と同じです。
ソリューション
ルーターがバージョン02.02.00.13にアップデートされていることを確認することを推薦します。アップデートされていない場合は、詳細についてVerizonにお問い合わせください。リモート管理は無効にしておくことをお勧めします。
追加情報
- Tenable Tech Blog on Mediumから、研究者、 Chris Lyneによるこれらの脆弱性の発見についての詳細をご覧ください。
- Tenableアドバイザリ
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Threat Intelligence
- Vulnerability Management
- Vulnerability Scanning