TP-Link製の複数ルーターに深刻な脆弱性 対象製品とユーザーへの影響は?:セキュリティニュースアラート
TP-Link製ルーターに影響する脆弱性CVE-2024-53375が見つかった。この脆弱性を悪用するとリモートコード実行が可能になるため、早急に対処が必要だ。影響を受けるルーター製品を確認してほしい。
訂正のお知らせ
本文中で、CVE-2024-53375の影響を受ける対象ルーター製品として「TP-Link Decoシリーズ」「TP-Link Tapoシリーズ」を挙げていましたが、ティーピーリンクジャパンからこれらの製品は脆弱性の対象外であると指摘を受けたため、該当箇所を訂正しました。なお、本記事の参照元であるThottysploity氏のブログ記事については、現段階で修正は行われていません。誤解を招く表現となっていたことをお詫び申し上げます。(2024年12月9日18時57分更新)。
セキュリティ研究者兼ペンテスターのThottysploityは2024年11月25日(現地時間、以下同)、TP-Linkの複数のルーター製品に影響を及ぼす脆弱(ぜいじゃく)性を発見したと伝えた。この脆弱性が悪用された場合、攻撃者にリモートから任意のコードが実行される可能性がある。
TP-Linkルーターにリモートコード実行の危険性、対象製品は?
この脆弱性はCVE-2024-53375として特定されている。TP-Linkが提供するファームウェア内の「HomeShield」機能に存在する欠陥とされ、HomeShield機能を有効にしていなくても悪用が可能だという。米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は共通脆弱性評価システム(CVSS)v3.1で8.0と評価し、深刻度「重要」(High)に位置付けている。
同脆弱性の影響を受けるルーターは以下の通りだ。
- TP-Link Archerシリーズ
Thottysploityは、この脆弱性について「TP-Link Archer AXE75」ルーターの古いファームウェアで発見され、2024年11月4日時点で提供されていたファームウェア「Archer AXE75(EU)_V1_1.2.2 Build 20240827」にも存在していたと報告する。
同氏はこの脆弱性を立証するためにPoC(概念実証)を実施し、PoCエクスプロイトコードを使用して/etc/shadowおよび/etc/passwdファイルの抽出に成功した。なお、このコードは同氏のGitHubで公開されている。
TP-Linkはこの脆弱性の存在を認めており、修正済みのβ版ファームウェアを提供している。PoCコードが公開されたことでこの脆弱性が積極的に悪用される可能性があるため、正式なパッチが公開され次第、早急にファームウェアをアップデートすることが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ZabbixにCVSS 9.9の深刻な脆弱性 迅速なアップデートを推奨
Zabbixは監視ソリューション「Zabbix」に深刻な脆弱性があると報告した。リモートからの任意コード実行や権限昇格のリスクがあり、速やかなアップデートが推奨される。徳丸 浩氏が2025年の脅威を予測 生成AIの悪用はどこまで現実化するのか?
サイリーグホールディングスが開催した記者説明会で、セキュリティ業界のご意見番である徳丸 浩氏が個人的に気になった2024年のセキュリティ事件を振り返り、2025年の脅威予測を発表した。AWSが新たなセキュリティサービスを発表 24時間体制でインシデント対応を支援
AWSは新たなセキュリティサービス「AWS Security Incident Response」を発表した。AWSの専門チームが24時間365日体制でサポートし、セキュリティイベントの調査や対応を支援するという。人気のファイルアーカイバー「7-Zip」に任意コード実行の脆弱性 直ちに更新を
7-Zipに脆弱性「CVE-2024-11477」が発表された。この脆弱性はリモートからの任意のコード実行を可能にするため、ユーザーは迅速なアップデートが推奨されている。