TP-Link製ルーターに影響する脆弱性CVE-2024-53375が見つかった。この脆弱性を悪用するとリモートコード実行が可能になるため、早急に対処が必要だ。影響を受けるルーター製品を確認してほしい。
この記事は会員限定です。会員登録すると全てご覧いただけます。
本文中で、CVE-2024-53375の影響を受ける対象ルーター製品として「TP-Link Decoシリーズ」「TP-Link Tapoシリーズ」を挙げていましたが、ティーピーリンクジャパンからこれらの製品は脆弱性の対象外であると指摘を受けたため、該当箇所を訂正しました。なお、本記事の参照元であるThottysploity氏のブログ記事については、現段階で修正は行われていません。誤解を招く表現となっていたことをお詫び申し上げます。(2024年12月9日18時57分更新)。
セキュリティ研究者兼ペンテスターのThottysploityは2024年11月25日(現地時間、以下同)、TP-Linkの複数のルーター製品に影響を及ぼす脆弱(ぜいじゃく)性を発見したと伝えた。この脆弱性が悪用された場合、攻撃者にリモートから任意のコードが実行される可能性がある。
この脆弱性はCVE-2024-53375として特定されている。TP-Linkが提供するファームウェア内の「HomeShield」機能に存在する欠陥とされ、HomeShield機能を有効にしていなくても悪用が可能だという。米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は共通脆弱性評価システム(CVSS)v3.1で8.0と評価し、深刻度「重要」(High)に位置付けている。
同脆弱性の影響を受けるルーターは以下の通りだ。
Thottysploityは、この脆弱性について「TP-Link Archer AXE75」ルーターの古いファームウェアで発見され、2024年11月4日時点で提供されていたファームウェア「Archer AXE75(EU)_V1_1.2.2 Build 20240827」にも存在していたと報告する。
同氏はこの脆弱性を立証するためにPoC(概念実証)を実施し、PoCエクスプロイトコードを使用して/etc/shadowおよび/etc/passwdファイルの抽出に成功した。なお、このコードは同氏のGitHubで公開されている。
TP-Linkはこの脆弱性の存在を認めており、修正済みのβ版ファームウェアを提供している。PoCコードが公開されたことでこの脆弱性が積極的に悪用される可能性があるため、正式なパッチが公開され次第、早急にファームウェアをアップデートすることが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.