VulnCheckは1月9日(米国時間)、「NETGEAR DGN setup.cgi OS Command Execution|VulnCheck Advisories」において、NETGEARのWi-FIルータに緊急の脆弱性が存在するとして、注意を喚起した。
この脆弱性を悪用されると、認証されていない第三者に遠隔から管理者権限で任意のOSコマンドを実行される可能性がある。
脆弱性に関する情報
この脆弱性は10年以上前に報告されたもの。しかしながら、共通脆弱性識別子(CVE: Common Vulnerabilities and Exposures)の割り当てがなく、継続した悪用が確認されるとして、CVEの割り当ておよび情報公開が新たに行われた。
脆弱性の情報(CVE)は次のとおり。
- CVE-2024-12847 - 認証バイパスの脆弱性。認証されていないリモートの攻撃者は、細工したHTTPリクエストを送信することで、管理者権限で任意のOSコマンドを実行できる可能性がある(CVSSスコア: 9.8)
脆弱性が存在する製品
脆弱性が存在する製品およびファームウェアバージョンは次のとおり。
- DGN1000 1.1.00.48よりも前のバージョン
- DGN2200 v1のすべてのバージョン
なお、DGN2200 v3およびv4は脆弱性の影響を受けない。
脆弱性が修正された製品
脆弱性が修正された製品およびファームウェアバージョンは次のとおり。
- DGN1000 1.1.00.48およびこれ以降のバージョン
影響と対策
この脆弱性は2013年に報告された(参考:「Bugtraq: Unauthenticated command execution on Netgear DGN devices」)。また、概念実証(PoC: Proof of Concept)コードが公開されており、2017年から悪用されているとの報告がある。
脆弱性の影響を受けるこれら製品はサポート終了(EOL: End-of-Life)となっており、NETGEARは新しい製品への交換を推奨している。速やかな交換ができず一時的に運用を継続する場合は、最新のファームウェアバージョン(地域指定に注意)へアップデートすることが望まれている(参考:「DGN1000 | DSL Modems and Routers | NETGEAR Support」)。
このところ、ルータの脆弱性の悪用の報告が続いているので、利用しているルータの安全性を今一度見直されたい。