Jun 17, 2020

D-Linkホームルーターで発見された6つの新たな脆弱性

6 New Vulnerabilities Found on D-Link Home Routers (06/12)

https://unit42.paloaltonetworks.com/6-new-d-link-vulnerabilities-found-on-home-routers/
『2020年2月28日、パロアルトネットワークスのUnit 42の研究者は、最新のファームウェアを実行しているD-Link無線クラウドルーターに新たに6つの脆弱性を発見した。

脆弱性が見つかったのは、ホームネットワーク向けのD-Linkルータの「DIR-865L」モデル。現在の在宅勤務の傾向は、ホームネットワークに対する悪意のある攻撃の可能性を高めており、ネットワークデバイスを最新の状態に保つことがさらに重要になっています。

これらの脆弱性の中には、コードベースが似ているため、ルータの新しいモデルにも存在する可能性があります。発見された脆弱性は以下の6つです。


  •    CVE-2020-13782  D-Link DIR-865L Ax 1.20B01 Beta devices allow Command Injection.

このルーターの Web インターフェイスは、cgibin.exe と呼ばれるバックエンドエンジンによって制御されます。ウェブページのリクエストのほとんどは、このコントローラに送られます。scandir.sgiへのリクエストが行われると、悪意のあるアクターが任意のコードを注入して、管理者権限でルータ上で実行される可能性があります。

  •    CVE-2020-13786  D-Link DIR-865L Ax 1.20B01 Beta devices allow CSRF.
  •    CVE-2020-13785  D-Link DIR-865L Ax 1.20B01 Beta devices have Inadequate Encryption Strength.
  •    CVE-2020-13784  D-Link DIR-865L Ax 1.20B01 Beta devices have a predictable seed in a Pseudo-Random Number
  •    CVE-2020-13783  D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Storage of Sensitive Information.
  •    CVE-2020-13787  D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Transmission of Sensitive Informatio…


これらの脆弱性のさまざまな組み合わせは、大きなリスクにつながる可能性があります。例えば、悪意のあるユーザーは、ネットワークトラフィックを嗅ぎつけてセッションクッキーを盗むことができます。この情報があれば、ファイル共有のための管理ポータルにアクセスし、任意の悪意のあるファイルをアップロードしたり、機密ファイルをダウンロードしたり、重要なファイルを削除したりすることができます。また、クッキーを使って任意のコマンドを実行し、サービス拒否攻撃を行うこともできます。

脅威防止機能を備えたパロアルトネットワークスの次世代ファイアウォールは、カスタムシグネチャでこの脅威から保護されています。

D-Linkは、消費者がインストールすることを強く推奨するパッチをリリースしました。


DIR-865L :: Rev. Ax :: End of Service Product :: Multiple Vulnerabilities (

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174

『2020年2月28日、パロアルトネットワークスのセキュリティリサーチャーによるレポートで、2018年8月9日にリリースされた「DIR-865L ハードウェアAx with 1.20B01 Beta」に複数のセキュリティ脆弱性が存在すると非難された。

米国の消費者向けには、DIR-865Lは2016年02月01日にサポート終了日を迎え、サポートが終了し、ファームウェアの開発も終了していますので、下記の推奨事項をご参照ください。


前述CVEに対応する、各CWE:
  1. CWE-77: Improper Neutralization of Special Elements used in a Command (Command Injection) 
  2. CWE-352: Cross-Site Request Forgery (CSRF)   
  3. CWE-326: Inadequate Encryption Strength     
  4. CWE-337: Predictable seed in Pseudo-Random Number Generator   
  5. CWE-312: Cleartext Storage of Sensitive Information     
  6. CWE-319: Cleartext Transmission of Sensitive Information

Beta Patchがリリースされている。ただし対応は前述 2, 3, 5 のみ。

US顧客向けに、
『EOSを越えて使用する場合は、自己責任で最新のファームウェアに手動でアップデートしてください。これらのベータリリースは、影響を受ける可能性のある製品ファミリ全体のレポートとアウトの完全な調査を調査し、理解した結果です。EOS以降にリリースされたファームウェアは、標準的な操作手順となります。』
とのこと。

CVE-2020-13782 (06/03-04)

https://www.tenable.com/cve/CVE-2020-13782
D-Link DIR-865L Ax 1.20B01 Beta devices allow Command Injection.
CVSS v3.0
  Base Score: 9.8
  Severity: CRITICAL

CVE-2020-13786 (06/03-04)

https://www.tenable.com/cve/CVE-2020-13786
D-Link DIR-865L Ax 1.20B01 Beta devices allow CSRF.
CVSS v3.0
  Base Score: 8.8
  Severity: HIGH

CVE-2020-13785 (06/03-04)

https://www.tenable.com/cve/CVE-2020-13785
D-Link DIR-865L Ax 1.20B01 Beta devices have Inadequate Encryption Strength.
CVSS v3.0
  Base Score: 7.5
  Severity: HIGH

CVE-2020-13784 (06/03-04)

https://www.tenable.com/cve/CVE-2020-13784
D-Link DIR-865L Ax 1.20B01 Beta devices have a predictable seed in a Pseudo-Random Number Generator.
CVSS v3.0
  Base Score: 7.5
  Severity: HIGH

CVE-2020-13783 (06/03-04)

https://www.tenable.com/cve/CVE-2020-13783
D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Storage of Sensitive Information.
CVSS v3.0
  Base Score: 7.5
  Severity: HIGH

CVE-2020-13787 (06/03-04)

https://www.tenable.com/cve/CVE-2020-13787
D-Link DIR-865L Ax 1.20B01 Beta devices have Cleartext Transmission of Sensitive Information.
CVSS v3.0
  Base Score: 7.5
  Severity: HIGH


Jun 16, 2020

2020 年 6 月のセキュリティ更新プログラム (月例)、SMB関連


CVE-2020-1206 Detail (06/09-12)

https://nvd.nist.gov/vuln/detail/CVE-2020-1206
Base Score: 7.5 HIGH
Current Description
Microsoft Server Message Block 3.1.1 (SMBv3) プロトコルが特定のリクエストを処理する方法に情報漏洩の脆弱性が存在します。

『Windows 10 / Server version 1903 / 1909 / 2004 に影響。 SMBv3 圧縮を無効にすることで、サーバーについては回避できる (クライアントには効かない)。 』

CVE-2020-1206 | Windows SMBv3 Client/Server Information Disclosure Vulnerability (06/09)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1206
今回のセキュリティ更新では、SMBv3 プロトコルがこれらの特別に細工されたリクエストを処理する方法を修正することで、脆弱性に対処しています。

CVE-2020-1284 Detail (06/09-12)

https://nvd.nist.gov/vuln/detail/CVE-2020-1284
Base Score: 6.5 MEDIUM
Current Description
Microsoft Server Message Block 3.1.1 (SMBv3) プロトコルが特定のリクエストを処理する方法にサービス拒否の脆弱性が存在します。

『Windows 10 / Server version 2004 に影響。 SMBv3 圧縮を無効にすることで、サーバーについては回避できる (クライアントには効かない)。 』

CVE-2020-1284 | Windows SMBv3 Client/Server Denial of Service Vulnerability (06/09)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1284
今回のセキュリティ更新では、SMBv3 プロトコルがこれらの特別に細工されたリクエストを処理する方法を修正することで、脆弱性に対処しています。

CVE-2020-1301 Detail (06/09-15)

https://nvd.nist.gov/vuln/detail/CVE-2020-1301
Current Description
Microsoft Server Message Block 1.0 (SMBv1) サーバが特定のリクエストを処理する方法にリモートコード実行の脆弱性が存在します。

CVE-2020-1301 | Windows SMB Authenticated Remote Code Execution Vulnerability (06/0)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301
今回のセキュリティ更新では、SMBv1 プロトコルがこれらの特別に細工されたリクエストを処理する方法を修正することで、脆弱性に対処しています。

『SMBv1 で RCE、ただし攻撃には認証が必要。 SMBv1 を無効にすることで回避できる。』

Microsoft’s June 2020 Patch Tuesday Addresses 129 CVEs Including Newly Disclosed SMBv3 Vulnerability (CVE-2020-1206) (06/09)

https://www.tenable.com/blog/microsoft-s-june-2020-patch-tuesday-addresses-129-cves-including-newly-disclosed-smbv3
tenable社による今回のパッチのまとめ

The June 2020 Security Update Review (06/09)
https://www.thezdi.com/blog/2020/6/9/the-june-2020-security-update-review
『一覧あり』

参考

概ねセキュリティホールmemoさんの記事(↓)を参考に、コメント引用させて頂いた箇所を『』で示しています。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2020/06.html#20200614_microsoft