6 New Vulnerabilities Found on D-Link Home Routers (06/12)
https://unit42.paloaltonetworks.com/6-new-d-link-vulnerabilities-found-on-home-routers/『2020年2月28日、パロアルトネットワークスのUnit 42の研究者は、最新のファームウェアを実行しているD-Link無線クラウドルーターに新たに6つの脆弱性を発見した。
脆弱性が見つかったのは、ホームネットワーク向けのD-Linkルータの「DIR-865L」モデル。現在の在宅勤務の傾向は、ホームネットワークに対する悪意のある攻撃の可能性を高めており、ネットワークデバイスを最新の状態に保つことがさらに重要になっています。
これらの脆弱性の中には、コードベースが似ているため、ルータの新しいモデルにも存在する可能性があります。発見された脆弱性は以下の6つです。
- CVE-2020-13782 D-Link DIR-865L Ax 1.20B01 Beta devices allow Command Injection.
このルーターの Web インターフェイスは、cgibin.exe と呼ばれるバックエンドエンジンによって制御されます。ウェブページのリクエストのほとんどは、このコントローラに送られます。scandir.sgiへのリクエストが行われると、悪意のあるアクターが任意のコードを注入して、管理者権限でルータ上で実行される可能性があります。
- CVE-2020-13786 D-Link DIR-865L Ax 1.20B01 Beta devices allow CSRF.
- CVE-2020-13785 D-Link DIR-865L Ax 1.20B01 Beta devices have Inadequate Encryption Strength.
- CVE-2020-13784 D-Link DIR-865L Ax 1.20B01 Beta devices have a predictable seed in a Pseudo-Random Number
- CVE-2020-13783 D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Storage of Sensitive Information.
- CVE-2020-13787 D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Transmission of Sensitive Informatio…
これらの脆弱性のさまざまな組み合わせは、大きなリスクにつながる可能性があります。例えば、悪意のあるユーザーは、ネットワークトラフィックを嗅ぎつけてセッションクッキーを盗むことができます。この情報があれば、ファイル共有のための管理ポータルにアクセスし、任意の悪意のあるファイルをアップロードしたり、機密ファイルをダウンロードしたり、重要なファイルを削除したりすることができます。また、クッキーを使って任意のコマンドを実行し、サービス拒否攻撃を行うこともできます。
脅威防止機能を備えたパロアルトネットワークスの次世代ファイアウォールは、カスタムシグネチャでこの脅威から保護されています。
D-Linkは、消費者がインストールすることを強く推奨するパッチをリリースしました。
』
DIR-865L :: Rev. Ax :: End of Service Product :: Multiple Vulnerabilities (
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174『2020年2月28日、パロアルトネットワークスのセキュリティリサーチャーによるレポートで、2018年8月9日にリリースされた「DIR-865L ハードウェアAx with 1.20B01 Beta」に複数のセキュリティ脆弱性が存在すると非難された。
米国の消費者向けには、DIR-865Lは2016年02月01日にサポート終了日を迎え、サポートが終了し、ファームウェアの開発も終了していますので、下記の推奨事項をご参照ください。
』
前述CVEに対応する、各CWE:
1. CWE-77: Improper Neutralization of Special Elements used in a Command (Command Injection)
2. CWE-352: Cross-Site Request Forgery (CSRF)
3. CWE-326: Inadequate Encryption Strength
4. CWE-337: Predictable seed in Pseudo-Random Number Generator
5. CWE-312: Cleartext Storage of Sensitive Information
6. CWE-319: Cleartext Transmission of Sensitive Information
Beta Patchがリリースされている。ただし対応は前述 2, 3, 5 のみ。
US顧客向けに、
『EOSを越えて使用する場合は、自己責任で最新のファームウェアに手動でアップデートしてください。これらのベータリリースは、影響を受ける可能性のある製品ファミリ全体のレポートとアウトの完全な調査を調査し、理解した結果です。EOS以降にリリースされたファームウェアは、標準的な操作手順となります。』
とのこと。
CVE-2020-13782 (06/03-04)
https://www.tenable.com/cve/CVE-2020-13782D-Link DIR-865L Ax 1.20B01 Beta devices allow Command Injection.
CVSS v3.0
Base Score: 9.8
Severity: CRITICAL
CVE-2020-13786 (06/03-04)
https://www.tenable.com/cve/CVE-2020-13786D-Link DIR-865L Ax 1.20B01 Beta devices allow CSRF.
CVSS v3.0
Base Score: 8.8
Severity: HIGH
CVE-2020-13785 (06/03-04)
https://www.tenable.com/cve/CVE-2020-13785D-Link DIR-865L Ax 1.20B01 Beta devices have Inadequate Encryption Strength.
CVSS v3.0
Base Score: 7.5
Severity: HIGH
CVE-2020-13784 (06/03-04)
https://www.tenable.com/cve/CVE-2020-13784D-Link DIR-865L Ax 1.20B01 Beta devices have a predictable seed in a Pseudo-Random Number Generator.
CVSS v3.0
Base Score: 7.5
Severity: HIGH
CVE-2020-13783 (06/03-04)
https://www.tenable.com/cve/CVE-2020-13783D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Storage of Sensitive Information.
CVSS v3.0
Base Score: 7.5
Severity: HIGH
CVE-2020-13787 (06/03-04)
https://www.tenable.com/cve/CVE-2020-13787D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Transmission of Sensitive Information.
CVSS v3.0
Base Score: 7.5
Severity: HIGH