Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Verizon Fios Quantum Gatewayルータ、複数の脆弱性に対処

Tenable Researchは、VerizonのFios Quantum Gatewayルータに複数の脆弱性を発見しました。

背景

Tenable Researchは、Verizon Fios Quantum Gatewayルーターに複数の脆弱性を発見しました。Verizonはこれらの脆弱性を修正するためにファームウェアバージョン02.02.00.13をリリースしました。

分析

ルータの側面にはシールが貼付され、ワイヤレスネットワーク名、ワイヤレスパスワード、および管理者パスワードが与えられています。今回発見された脆弱性は、Wi-Fiへの接続に使用するパスワードではなく、管理者パスワードの脆弱性に関するものです。管理者パスワードは、Verizonのユーザーがルータにログインし、ネットワークを定義するさまざまなタスクを実行するためのパスワードです。以下の脆弱性が含まれています。

CVE-2019-3914 - 認証済みリモートコマンドインジェクション

この脆弱性は、巧妙に細工されたホスト名を持つネットワークオブジェクトに対するファイアウォールアクセス制御規則を追加することによって引き起こされる可能性があります。コマンドインジェクションを実行するには、攻撃者はデバイスの管理Webアプリケーションに対して認証されている必要があります。ほとんどの場合、この脆弱性は攻撃者がローカルネットワークにアクセスできる場合にのみ悪用される可能性があります。ただし、リモート管理が有効になっている場合、インターネットベースの攻撃が可能です。 リモート管理はデフォルトでは無効になっています。

CVE-2019-3915 - ログインリプレイ

HTTPSはWeb管理インターフェイスには適用されないため、ローカルネットワークセグメントの攻撃者はパケットスニファを使用してログイン要求を傍受することができます。これらの要求をリプレイすることで、Webインターフェイスへのアクセスが攻撃者に許可され、CVE-2019-3914が突かれる可能性があります。

CVE-2019-3916 - パスワードソルトの開示

認証されていない攻撃者は、WebブラウザのURLにアクセスするだけでパスワードソルトの値を取得することができます。ファームウェアはHTTPSの使用を強制していないため、ログイン要求が攻撃者により取得(盗聴する)される可能性があります。ログイン要求にはソルトを付与したパスワードハッシュ(SHA-512)が含まれているため、攻撃者はオフラインの辞書攻撃を実行して元のパスワードを回復する可能性があります。

事業影響度

これらのルーターは、Verizon Fiosのすべての新しい顧客に提供されます。顧客は自身のルーターを使うことを選択できますが、これは一般的ではありません。Tenableの研究者、Chris Lyneは、これらの脆弱性に対する潜在的な攻撃のシナリオをいくつか概説しました。

シナリオ 1:反抗的なティーンエイジャー(インサイダーの脅威)

CVE-2019-3915 - ログインリプレイ

Verizonの顧客がティ―ンエイジャーの親であるとしましょう。ティーンエイジャーは、ペアレンタルコントロールを回避したいと考えています。親は賢いので、ルーターの管理者パスワードを変更しました。ティーンエイジャーは、シールの認証情報を使用して管理インターフェースにログインし、ペアレンタルコントロールを変更することはできません。他の方法を試さなければなりません。

心配がちな親は、ときどきルータにログインして、ティ―ンエイジャーがペアレンタルコントロールを無効にしようとしているかどうかを確認します。WebブラウザにはHTTPSが適用されないため、巧妙なティ―ンエイジャーはパケットスニッフィングを実行し、親のログインを記録する可能性があります。ログインシーケンスを記録した後、ティ―ンエイジャーはログインをリプレイしてルータの管理インターフェイスにアクセスし(CVE-2019-3915)、ペアレンタルコントロールの変更したり、不正行為の証拠を削除することができます

シナリオ 2:訪問客が立ち去らない(インサイダー脅威、リモート攻撃)

CVE-2019-3914 - 認証済みリモートコマンドインジェクション

家族、友人、友人の友人やAirBNBのゲストが家に泊まることはよくありあす。多くの場合、インターネット接続を使用できるようにするために、客にWi-Fiパスワード(WPA2キー)を渡します。

客はあなたの家で、あなたのWi-Fiに接続し、自分のモバイルデバイスでhttps://www.whatismyip.com/にアクセスして、パブリックIPアドレスを確認できます。また、Verizon Fios Quantum Gatewayルータの認証ステッカーの写真を撮ることもできます。

この情報を使用すると、客は以下を実行できます。

  1. ルータの管理Webインターフェイスにログインして、リモート管理を有効にします。
  2. リモート管理が既に有効になっていることを願います。( Shodan.io 検索は、15,323台のVerizonルータでリモート管理が有効になっていることを示しています。)

訪問客は、あなたの家から去った後、インターネットを介してリモートでCVE-2019-3914を悪用して、ルータの基礎となるオペレーティングシステムへのリモートルートシェルアクセスを取得することができます。ここから、客はネットワークを制御し、バックドアを作成し、機密のインターネット取引を記録し、他の機器などに移動することができます。

シナリオ 3: Verizonの技術サポートソーシャルエンジニアリング(リモート攻撃)

CVE-2019-3914 - 認証済みリモートコマンドインジェクション

ソーシャルエンジニアリング攻撃は、従業員が訓練を受けていないために発生するフィッシングキャンペーンやデータ漏洩だけではありません。「一般的」な消費者に対しても頻繁に発生します。悪意のある犯罪者がVerizonの技術サポート従業員になりすましてソーシャルエンジニアリングを実行する可能性は十分にあります。

このシナリオでは、カスタマーサポートの従業員を装った攻撃者がVerizonの顧客(被害者)に電話をかけ、彼らのVerizon Fiosサービスに何らかの問題があるように見せかけます。攻撃者は、ルータの横にある自分の管理者パスワードを入力し、ルータの管理Webインターフェイスにログインするように顧客に要求します。この時点で、攻撃者はログイン直後に表示されるパブリックIPアドレスを要求する可能性があります。また、攻撃者は被害者にリモート管理を有効にするよう依頼する可能性があります。

攻撃者はこの情報を使用し、CVE-2019-3914をリモートで悪用することができます。結果はシナリオ2と同じです。

解決策

ルーターがバージョン02.02.00.13にアップデートされていることを確認することを推薦します。アップデートされていない場合は、詳細についてVerizonにお問い合わせください。リモート管理は無効にしておくことをお勧めします。

追加情報

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

60 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

$2,275.00

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスを購入して節約しましょう

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

60 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

$3,578.00

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

60 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。