TRENDnet製のWi-Fi中継機に認証不要のコマンドインジェクション脆弱性が判明した。root権限で任意コマンドが実行可能なため、機器の完全制御や踏み台悪用の恐れがある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
TRENDnetのWi-Fi中継機「TEW-713RE」において、認証を必要としない深刻なコマンドインジェクションの脆弱(ぜいじゃく)性が見つかった。
この脆弱性はファームウェアバージョン1.02に存在し、CVE-2025-15471として識別されている。OSコマンドインジェクションの脆弱性とされ、悪用された場合、リモートからサイバー攻撃を受ける可能性がある。
問題となるのは、機器に組み込まれたWeb管理システムのエンドポイント「/goformX/formFSrvX」に存在する処理にある。このエンドポイントは、本来は再起動や設定反映など内部管理目的で使用される機能だが、認証前の状態でも外部からアクセス可能になっていることが確認されている。HTTPリクエスト内の「SZCMD」というパラメーターに指定された文字列を、そのままOSコマンドとして実行する設計となっている。
研究者によるファームウェア解析において、HTMLやJavaScriptで構成された管理用画面から、実際に「reboot」「kill」「sleep」といったシェルコマンドを含むURLが生成されていることが確認された。バックエンド側が入力内容を検証せず、シェル経由で直接実行している挙動が推測され、動作検証によっても裏付けられている。攻撃者は認証情報やセッション情報を一切必要とせず、単一のHTTPリクエストを送信するだけで任意のコマンドを実行できる可能性がある。
この脆弱性は、Webサーバプロセスがroot権限で動作している環境下で発生するため、影響は深刻といえる。任意のコマンドが最高権限で実行されることで、機器の完全な制御、通信内容の不正取得、内部ネットワークへの踏み台としての悪用などが可能になる。CVE-2025-15471の共通脆弱性評価システム(CVSS)v3.1のスコアは9.8、深刻度「緊急」(Critical)に分類されている。
検証ではファームウェアエミュレーション環境を使って、特定のURLにコマンドを埋め込んだリクエストを送信することで、ファイル作成などの操作が成功することが示された。再起動処理を伴うため結果の確認まで時間を要するケースもあるが、実行自体は正常であることが確認されている。
脆弱性情報データベース(NVD)の情報によれば、ベンダーには早期に連絡したものの、現時点では応答が確認されていない。研究者は対策として、HTTP経由でのシェルコマンド受け付けの廃止、管理機能への認証強制、固定処理への置き換え、コマンドを実行する各プロセスの権限縮小などを提案している。利用者は修正済みファームウェアが提供されるまでの間、管理インタフェースへの外部からのアクセスを制限するなどの対応が求められる。
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
クレカ利用通知が止まらない…… 我が家で起きた不正アクセス被害のいきさつ
ChatGPTの会話を盗む悪質Chrome拡張機能 約90万人がダウンロード済み
「だめです禁止です」を捨てる Visional流“誘導型セキュリティ”改革とは?Copyright © ITmedia, Inc. All Rights Reserved.