NEC「Aterm」シリーズのルーターで複数の脆弱性 不正アクセスで権限乗っ取りの可能性も
2024年4月5日にJVCにてNEC「Aterm」シリーズで複数の脆弱性が確認されており、この脆弱性によりルート権限奪取や不適切なアクセス権付与が可能になります。
目次
脆弱性が発生しているAtermシリーズ製品
以下のAtermシリーズ製品のすべてのバージョンが本脆弱性の影響を受けます。
- CR2500P
- MR01LN
- MR02LN
- W300P
- W1200EX(-MS)
- WF300HP
- WF300HP2
- WF800HP
- WF1200HP
- WF1200HP2
- WG300HP
- WG600HP
- WG1200HP
- WG1200HP2
- WG1200HP3
- WG1200HS
- WG1200HS2
- WG1200HS3
- WG1400HP
- WG1800HP
- WG1800HP2
- WG1800HP3
- WG1800HP4
- WG1810HP(JE)
- WG1810HP(MF)
- WG1900HP
- WG1900HP2
- WG2200HP
- WM3400RN
- WM3450RN
- WM3500R
- WM3600R
- WM3800R
- WR1200H
- WR4100N
- WR4500N
- WR6600H
- WR6650S
- WR6670S
- WR7800H
- WR7850S
- WR7870S
- WR8100N
- WR8150N
- WR8160N
- WR8165N
- WR8166N
- WR8170N
- WR8175N
- WR8200N
- WR8300N
- WR8370N
- WR8400N
- WR8500N
- WR8600N
- WR8700N
- WR8750N
- WR9300N
- WR9500N
ルーターの脆弱性を放置しているとどうなるか?
踏み台化
サイバー攻撃を行う際は接続元を偽装しますが、偽装が露見した場合の事を考え
サイバー攻撃者は不正アクセスを行う場合、踏み台PCやサーバーを経由します
その為ルーターを乗っ取られると、知らないうちに自社や自宅から不正アクセスを行っている事になります。
フィッシングサイトを運営される
脆弱性のあるサーバをDNSサーバと運用している場合、
DNSサーバーが改ざんされるとユーザーが正規のURLを入力しても、偽のIPアドレスに誘導され、フィッシングサイトへアクセスさせられてしまいます。
また乗っ取ったルーターをDNSサーバ化してフィッシングサイトを運営されてしまいます。
BotやDDOS攻撃の手助け
ルーターを乗っ取られるとボットネットと呼ばれる、多数のコンピュータを遠隔操作するネットワークに組み込まれる可能性があります。ボットネットはスパムメールの送信や、DDoS攻撃などの悪意のある活動に利用され知らないうちにこういった攻撃に加担させられます。
発生する脆弱性
- 不適切なアクセス権限付加(CWE-732)
- CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0
- CVE-2024-28005
- 認証情報の情報漏えい(CWE-497)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 6.5
- CVE-2024-28006
- 不適切なアクセス権限付加(CWE-732)
- CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0
- CVE-2024-28007
- 利用可能なデバッグ機能(CWE-489)
- CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0
- CVE-2024-28008
- 脆弱なパスワードの使用(CWE-1391)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 6.5
- CVE-2024-28009、CVE-2024-28012
- ハードコードされた認証情報の使用(CWE-798)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 6.5
- CVE-2024-28010
- ドキュメント化されていない機能(CWE-1242)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値 4.3
- CVE-2024-28011
- セッション管理不備(CWE-613)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N 基本値 4.3
- CVE-2024-28013
- バッファオーバーフロー(CWE-120)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
- CVE-2024-28014
- Web管理画面におけるOSコマンドインジェクション(CWE-78)
- CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 6.8
- CVE-2024-28015
- 機器情報の情報漏えい(CWE-497)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値 4.3
- CVE-2024-28016
脆弱性への対策
以下どちらかの対策となります。
サポート期間中の機器
・ファームウェアアップデート
・管理者パスワードの変更
サポート終了の機器
ファームウェアアップデートなどありませんので、買い替えが必要になります。