NETGEAR製品に幅広く影響するゼロデイ脆弱性が見つかる。ZDIが一斉公開 21
ストーリー by nagazou
該当機器の所有者は注意 部門より
該当機器の所有者は注意 部門より
80個近いネットギア製のネットワーク製品に脆弱性があること報じられている。脆弱性を悪用された場合、攻撃者に管理者権限で任意のコードを実行される可能性があるとされる(マイナビ)。
あるAnonymous Coward 曰く、
あるAnonymous Coward 曰く、
トレンドマイクロが運営するZero Day Initiative (ZDI)は6月15日、NETGEAR製品に幅広く影響する計10件の脆弱性を公開した(JVNの発表)。 この脆弱性はTeam FlashbackのPedro Ribeiro氏とRadek Domanski氏、およびVNPT ISCを通じてd4rkn3ss氏によって報告された。10件中8件はリモートからの任意コード実行が可能となるもので、Web管理画面のCGIプログラムに対するバッファオーバーフロー攻撃などで発生する。JVNによると以下の諸問題のため、影響が深刻化するおそれがあるという。
- 当該製品では httpd が root 権限で動作している
- Netgear 製品では、バッファオーバーフロー対策に用いられる Stack cookie (カナリア値) が使用されていないものが多い
- 本脆弱性の攻撃には認証を必要としない
- CSRF 対策のトークンがチェックされる前の段階で本脆弱性の攻撃が可能
- 機器の情報が /currentsetting.htm ページを閲覧するだけで取得できるため、攻撃者にとって攻撃対象の選定が容易
すでにZDIによってZDI-20-709の解説と実証コードが公開されているほか、サイバーセキュリティ組織のGRIMMも独自にZDI-20-712に相当する脆弱性を発見・報告しており、その解説と実証コードが公開されている。 ZDIでは2019年11月から2020年2月にかけてNETGEARに脆弱性を報告して公表に向けた調整を進めていたが、報告から120日が経過したため、修正プログラムの提供を待たず公表に踏み切ったという。NETGEARは6月18日にセキュリティアドバイザリを公開、一部製品については修正プログラムの提供を開始し、残る製品についてはリモート管理機能をオフにする回避策を推奨している。最大で80種類近くの製品が影響を受ける可能性があり、米CERT/CCが脆弱性の影響を受ける製品一覧とそれらの対応状況をGoogle スプレッドシートで公開している。
無線・有線・モバイルルータとかゲートウェイなどが対象 (スコア:1)
スイッチは大丈夫みたい。
Re: (スコア:0)
クラウドスイッチは大丈夫なのか… 意外だな
クラウドで集中管理ってクラウドが乗っ取られたらコントロールされ放題だと思うんだけどねぇ
情報が無いが NAS は大丈夫か? (スコア:0)
日本では、バッファロー・NECが強すぎてNETGEARのルーターを使っている人は殆どいないと思われる。
ヨドバシアキバのような大型量販店でもNETGEARのルーターは全然見ないしな。
日本では、NETGEAR = NASメーカーというイメージなのだが、NASは大丈夫だろうか。
私が使っているかつての明記 ReadyNAS RN10400 (ReadyNAS 104) は大丈夫かな。
全然情報が無くて不安になる。
Re:情報が無いが NAS は大丈夫か? (スコア:2)
ヨドバシだと展示してないけど、在庫はしてる。
展示はビックカメラの方が見かける気がします。
とはいえ、最近はASUSとかTP-LINKが置いてあるし、多分そっちの方が知名度高そうだけど。
回避策のリモート管理画面の無効化は、そもそも、ベンダーや機種問わず、リモート管理画面の有効化自体がハイリスクなので気をつけるべき。
HTTPだとか、SSLでもオレオレ証明書になったりするので、MITMとかセッションハイジャック可能だったりとかね。
Re: (スコア:0)
年の所為か青い箱のスイッチングハブのイメージ
ネットショップのルーター売り場で見かけてマイクロ総合研究所のNETGENESISと間違えそうになる
Re: (スコア:0)
普通にR6350を三台使ってます。
これ、日本固有型番なのでリストにすら載ってない...
ReadyNAS104も持ってますが、これは/currentsetting.htmがないので対象外と信じたい。
ファーム6.5は重くなると聞いて6.2で使ってるのでバージョンアップはきつい。
Re: (スコア:0)
1xx で6.5は重そうだな。
31xでも、検索切らないと結構重い。
ReadyNASのWiFiルータは同価格帯の中ではCPUが速めで、古いモデルでもtomatoとかのカスタムファームが充実してるので、細かく出力を制御したり、ルータ側でのフィルタリングをいろいろやりたり人には向いてる。
これが中国企業の製品だったら (スコア:0)
バックドアが仕込まれていたと言って、国を挙げて大騒ぎしている。
Re: (スコア:0)
人事などで、NSAとの関連が疑われた場合も同じく。
Re: (スコア:0)
ある程度は順当な結果ではあるけど、多少の不均衡もあるね。
Re: (スコア:0)
香港の有様見ても、まだこんな能天気な事いえるんだ...
お花畑とはよく言ったものだ。
Re: (スコア:0)
ANTIFAのような暴徒を許さず断固として取り締まる中国の警察は素晴らしいよね
Re: (スコア:0)
さて、どちらがお花畑なのやら。
Re: (スコア:0)
信頼ってのはそういうものだよ
Re: (スコア:0)
信用も何も政治的背景を見れば危機意識を持たない方がおかしい
中国企業に拒否権ないだろ
Re: (スコア:0)
HUAWEIだったら、そういう企業体質だから疑われるでしょうね
でもTP-LINKで同様のバグが発生しても騒ぎにならないでしょうね
どうしてそういう差があるのかは知るべきでは無いですか?
Re: (スコア:0)
結局、Huawei製品とNETGEAR製品とどっちが危険なの?
情報元へのリンク (スコア:0)
タレコミ採用時の消し忘れ?
なんとなく (スコア:0)
ASUSのルータに入ってるトレンドマイクロ製のソフトウェアも危ない気がするのは何故なのか・・・?
Re:なんとなく (スコア:1)
彼奴は配下の接続機器のOSやソフトウェアインストール状態、パッチレベルをエージェントレスでチェックすると謳っているのでまあヤバいよね
Re: (スコア:0)