ニュース
TP-Link製品ルーターに「緊急」の脆弱性 攻撃者が制御可能に:セキュリティニュースアラート
TP-Link製のルーター「TL-WR845N」に深刻な脆弱性が見つかった。攻撃者はルートシェルの認証情報を取得し、ルーターを完全に制御可能となる。これによってサイバー攻撃の踏み台などにルーターが利用されるリスクがある。
インド情報技術大学アラハバード校のIoTセキュリティ研究チームは、TP-LinkのWi-Fiルーターにルートシェルの認証情報を取得できる深刻な脆弱(ぜいじゃく)性を発見したと報告した。
サイバー攻撃者がこの脆弱性を悪用した場合、ルーターを完全に制御し、ネットワークの通信を傍受したり、不正アクセスの踏み台として利用したりする可能性がある。
TP-Link製ルーターに深刻な脆弱性 悪用によって攻撃の“踏み台”に
脆弱性のCVE情報は以下の通りだ。
- CVE-2024-57040: ハードコーディングされた認証情報の脆弱性。ファームウェア内のファイル(squashfs-root/etc/passwdおよびsquashfs-root/etc/passwd.bak)に平文のルートユーザー名およびハッシュ化されたパスワードが格納されていることが判明。解析の結果、安易なユーザー名およびパスワード(admin/1234)であることが確認されている。共通脆弱性評価システム(CVSS) v3.1のスコア値は9.8、深刻度「緊急」(Critical)と位置付けられている
影響を受けるのはTP-Linkのルーター製品であるTL-WR845Nのファームウェアとされている。対象のファームウェアバージョンは以下の通りだ。
- TL-WR845N(UN)_V4_190219
- TL-WR845N(UN)_V4_200909
- TL-WR845N(UN)_V4_201214
攻撃者はこの脆弱性を悪用することで、ルーターの管理者権限を取得して設定の改ざんや接続デバイスの通信監視をしたり、ルーターをbotネット化して大規模なサイバー攻撃の踏み台としたりすることが可能となる。
本稿執筆時点でTP-Linkからの正式な対応は発表されておらず、パッチが適用されたファームウェアは公開されていない。そのためメーカー側の修正アップデートが提供されるまではセキュリティ対策を講じることが推奨される。
- 信頼できるネットワーク環境でのみルーターを使用する
- 不正なアクセスを防ぐため、管理画面のアクセスを制限する(リモート管理機能を無効化)
- ルーターの設定を見直し、不要な機能を無効化する
- ルーターの不正アクセスがないか、ログを監視する
今後もルーターやIoTデバイスのセキュリティに関する注意喚起が求められる。影響を受ける製品を使用している場合には正式なパッチが公開され次第、速やかにファームウェアをアップデートすることが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
C++の生みの親であるビャーネ・ストロヴストルップ氏はC++を安全にするためにコミュニティーの協力を呼びかけた。政府や企業は安全なプログラミング言語に移行しており、メモリ安全性の問題がC++の存続を脅かしている。
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
岡山県の病院が公開した「ランサムウェア事案調査報告書」に注目が集まっています。この報告書では“あまりにもお粗末なセキュリティの実態”が包み隠さず明らかにされていますが、これを笑える人は一体どのくらいいるのでしょうか。
セキュリティ人材不足の裏にある“からくり”と“いびつな業界構造”
セキュリティ業界の人材不足が深刻化している。専門スキルの要求は高まる一方で、実際の採用市場は厳しく、多くの求職者が職を得るのに苦労している。この背景には“いびつな業界構造”が関係していた。
脱VPNは夢のまた夢? 日本のゼロトラストの進捗状況が調査で判明
NRIセキュアテクノロジーズは「企業における情報セキュリティ実態調査2024」を発表した。同調査から日本企業の生成AI活用状況やゼロトラストへの移行状況が明らかになった。