75
Trustwave、Netgearルーターの認証バイパス脆弱性を暴露

Trustwaveは、Netgearルーターのセキュリティ保護に使用されているパスワードを盗み出す可能性のある2つのセキュリティ脆弱性を明らかにしました。このパスワードはルーターを完全に制御するために使用され、ネットワーク上の他のデバイスに侵入したり、オンラインインフラストラクチャを攻撃したりするために使用される可能性があります。

ケニン氏の脆弱性を突く攻撃は、通常ルーターへの物理的なアクセスを必要とするため、ハッカーが大規模に悪用することは困難だ。一方、リモートアクセスによってルーターへのアクセスが可能になるという欠点もある。つまり、世界中のどこからでも脆弱性を悪用できる可能性があるのだ。そのため、Netgearのルーターは依然として主要な標的となり得る。ケニン氏によると、Trustwave社はリモートアクセス可能なルーターのうち、この攻撃に対して脆弱なものを1万台以上発見しており、「実際に影響を受けるデバイスの数は、おそらく数十万台、場合によっては100万台以上だろう」という。

Netgearは、脆弱性が公表される数日前にTrustwaveに回答しました。同社は、脆弱なルーター数機種のファームウェアアップデートをリリースし、他の機種へのパッチ適用作業を進めているほか、ユーザーに対し、デバイスの乗っ取りを防ぐための回避策を通知しました。しかし、これらの問題が解決されるまでは(ユーザーがルーターのファームウェアをアップデートしなかったり、回避策を知らなかったりする可能性があるため)、脆弱なルーターは「感染し、最終的にはボットとして利用される」か、「ネットワーク上の機器へのさらなる感染」に容易に利用される可能性があるとKenin氏は述べています。これはNetgearと顧客双方にとって悪いニュースです。

これは、同社のルーターで発見された最新の問題に過ぎません。Netgearルーターがハッカーに乗っ取られる可能性のある重大なセキュリティ脆弱性が2016年12月に発覚しました。同社は迅速にファームウェアアップデートをリリースし、バグ報奨金プログラムを導入することで対応しました。このプログラムは、いわば自己責任と言えるものでした。Netgearは2016年8月にこれらの脆弱性について報告を受けていましたが、Trustwaveからの度重なる警告と同様に、システムの欠陥をすり抜けて開示されてしまったのです。ケニン氏は、このバグ報奨金プログラムがNetgearへの信頼回復に役立ったと述べています。

幸運なことに、NETGEAR は、私たちがこれらの脆弱性を公表する直前に、最終的に私たちに連絡をくれました。これまでの経験が、NETGEAR に責任を持って開示しようとして苛立ちを募らせてきた他のサードパーティの脆弱性研究者の経験と一致していたため、私たちは少し懐疑的でした。[...] 2 つの変化が私たちの意見を変えました。1 つ目は、NETGEAR が、現在パッチが適用されていないモデルに、積極的なスケジュールでファームウェアをプッシュすることを約束したことです。2 つ目の変化は、NETGEAR がこれらの脆弱性にパッチを適用することに真剣であるだけでなく、サードパーティによる開示の処理方法全般を変えることにも真剣であるという確信を深めました。その変化とは、研究の審査、パッチ適用プロセスの監視、サードパーティ研究者のモチベーションを高めるためのバグ報奨金の提供などを行う人気のサードパーティ ベンダーである Bugcrowd (https://bugcrowd.com/netgear) へのコミットメントです。私たちは、この取り組みによってサードパーティの研究者と NETGEAR の関係が円滑になるだけでなく、最終的にはより安全な製品とサービスのラインが実現すると確信しています。

Netgear ルーターの所有者は、Trustwave と Netgear が公開している影響を受けるデバイスのリストを確認することで、自分のデバイスにこれらのセキュリティ上の欠陥があるかどうかを確認できます。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。