TP-Link製品ルーターに「緊急」の脆弱性 攻撃者が制御可能にセキュリティニュースアラート

TP-Link製のルーター「TL-WR845N」に深刻な脆弱性が見つかった。攻撃者はルートシェルの認証情報を取得し、ルーターを完全に制御可能となる。これによってサイバー攻撃の踏み台などにルーターが利用されるリスクがある。

» 2025年03月19日 08時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 インド情報技術大学アラハバード校のIoTセキュリティ研究チームは、TP-LinkのWi-Fiルーターにルートシェルの認証情報を取得できる深刻な脆弱(ぜいじゃく)性を発見したと報告した。

 サイバー攻撃者がこの脆弱性を悪用した場合、ルーターを完全に制御し、ネットワークの通信を傍受したり、不正アクセスの踏み台として利用したりする可能性がある。

TP-Link製ルーターに深刻な脆弱性 悪用によって攻撃の“踏み台”に

 脆弱性のCVE情報は以下の通りだ。

  • CVE-2024-57040: ハードコーディングされた認証情報の脆弱性。ファームウェア内のファイル(squashfs-root/etc/passwdおよびsquashfs-root/etc/passwd.bak)に平文のルートユーザー名およびハッシュ化されたパスワードが格納されていることが判明。解析の結果、安易なユーザー名およびパスワード(admin/1234)であることが確認されている。共通脆弱性評価システム(CVSS) v3.1のスコア値は9.8、深刻度「緊急」(Critical)と位置付けられている

 影響を受けるのはTP-Linkのルーター製品であるTL-WR845Nのファームウェアとされている。対象のファームウェアバージョンは以下の通りだ。

  • TL-WR845N(UN)_V4_190219
  • TL-WR845N(UN)_V4_200909
  • TL-WR845N(UN)_V4_201214

 攻撃者はこの脆弱性を悪用することで、ルーターの管理者権限を取得して設定の改ざんや接続デバイスの通信監視をしたり、ルーターをbotネット化して大規模なサイバー攻撃の踏み台としたりすることが可能となる。

 本稿執筆時点でTP-Linkからの正式な対応は発表されておらず、パッチが適用されたファームウェアは公開されていない。そのためメーカー側の修正アップデートが提供されるまではセキュリティ対策を講じることが推奨される。

  • 信頼できるネットワーク環境でのみルーターを使用する
  • 不正なアクセスを防ぐため、管理画面のアクセスを制限する(リモート管理機能を無効化)
  • ルーターの設定を見直し、不要な機能を無効化する
  • ルーターの不正アクセスがないか、ログを監視する

 今後もルーターやIoTデバイスのセキュリティに関する注意喚起が求められる。影響を受ける製品を使用している場合には正式なパッチが公開され次第、速やかにファームウェアをアップデートすることが推奨される。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR