Netgear C7800ルーターでパッチ未適用の脆弱性(CVE-2022-41545)

セキュリティニュース

投稿日時: 更新日時:

Netgear C7800ルーターの脆弱性(CVE-2022-41545)

Netgear C7800ルーターで脆弱性(CVE-2022-41545)が確認されましたが、公式からはパッチ未適用です。

脆弱性 CVE-2022-41545 の対象バージョン

この脆弱性CVE-2022-41545は、セキュリティ研究者のRyan Delaney氏によって発見され、ファームウェアバージョン6.01.07を含むNetgear C7800ルーターに影響を及ぼす可能性があります。以下の問題点が指摘されています。

  • ルーターの管理画面が基本認証(Basic Authentication)を使用
  • 認証情報がHTTP経由で平文のまま送信
  • HTTPS(暗号化通信)がデフォルトで無効
  • 攻撃者がWi-Fiまたは有線LAN内で通信を盗聴できる

暫定対策

現在、この脆弱性に対する公式の修正パッチ(ファームウェアアップデート)は提供されていません。そのため、ユーザーは以下の対策を講じることで、リスクを軽減する必要があります。

1. 管理画面へのアクセスは有線接続を利用

Wi-Fi経由でルーターの管理画面にアクセスすると、攻撃者に通信を傍受されるリスクが高まります。設定変更時は有線LANを利用し、不要なWi-Fi接続を避けるようにしましょう。

2. デフォルトの管理パスワードを変更

ルーターの初期設定のままでは、パスワードが推測されやすくなります。管理者パスワードを強力なものに変更し、他のサービスと使い回さないようにしてください。

3. HTTPS通信を手動で有効化

一部のNetgearルーターでは、管理画面のHTTPS通信を有効化する設定が可能です。設定画面で**「HTTPSのみを使用する」**といったオプションを探し、有効にしておきましょう。

4. ルーターのログを定期的に確認

不審なアクセスがないか、ルーターの管理ログを定期的にチェックしましょう。見覚えのないデバイスやIPアドレスからのログイン履歴があれば、すぐにパスワード変更や設定のリセットを検討するべきです。

5. ファームウェアの最新情報をチェック

Netgearが今後、脆弱性を修正するファームウェアを公開する可能性があります。定期的に公式サイトで最新のアップデート情報を確認し、適用できる場合は速やかに更新しましょう。

参照

CVE-2022-41545: Netgear C7800 Router Flaw Exposes User Credentials, No Patch!