VulnCheckは1月9日(米国時間)、「NETGEAR DGN setup.cgi OS Command Execution|VulnCheck Advisories」において、NETGEARのWi-FIルータに緊急の脆弱性が存在するとして、注意を喚起した。

この脆弱性を悪用されると、認証されていない第三者に遠隔から管理者権限で任意のOSコマンドを実行される可能性がある。

  • NETGEAR DGN setup.cgi OS Command Execution|VulnCheck Advisories

    NETGEAR DGN setup.cgi OS Command Execution|VulnCheck Advisories

脆弱性に関する情報

この脆弱性は10年以上前に報告されたもの。しかしながら、共通脆弱性識別子(CVE: Common Vulnerabilities and Exposures)の割り当てがなく、継続した悪用が確認されるとして、CVEの割り当ておよび情報公開が新たに行われた。

脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-12847 - 認証バイパスの脆弱性。認証されていないリモートの攻撃者は、細工したHTTPリクエストを送信することで、管理者権限で任意のOSコマンドを実行できる可能性がある(CVSSスコア: 9.8)

脆弱性が存在する製品

脆弱性が存在する製品およびファームウェアバージョンは次のとおり。

  • DGN1000 1.1.00.48よりも前のバージョン
  • DGN2200 v1のすべてのバージョン

なお、DGN2200 v3およびv4は脆弱性の影響を受けない。

脆弱性が修正された製品

脆弱性が修正された製品およびファームウェアバージョンは次のとおり。

  • DGN1000 1.1.00.48およびこれ以降のバージョン

影響と対策

この脆弱性は2013年に報告された(参考:「Bugtraq: Unauthenticated command execution on Netgear DGN devices」)。また、概念実証(PoC: Proof of Concept)コードが公開されており、2017年から悪用されているとの報告がある。

脆弱性の影響を受けるこれら製品はサポート終了(EOL: End-of-Life)となっており、NETGEARは新しい製品への交換を推奨している。速やかな交換ができず一時的に運用を継続する場合は、最新のファームウェアバージョン(地域指定に注意)へアップデートすることが望まれている(参考:「DGN1000 | DSL Modems and Routers | NETGEAR Support」)。

このところ、ルータの脆弱性の悪用の報告が続いているので、利用しているルータの安全性を今一度見直されたい。