公開:

【CVE-2024-51245】DrayTek Vigor3900 1.5.1.3にコマンドインジェクションの脆弱性、システムの完全性に重大な影響

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • DrayTek Vigor3900 1.5.1.3にコマンドインジェクションの脆弱性
  • mainfunction.cgiに悪意のあるコマンドを注入可能
  • rename_table関数を介して任意のコマンドを実行可能

DrayTek Vigor3900 1.5.1.3の脆弱性

DrayTek Vigor3900 1.5.1.3において、攻撃者がmainfunction.cgiに悪意のあるコマンドを注入し、rename_table関数を介して任意のコマンドを実行できる脆弱性が2024年11月1日に公開された。脆弱性識別番号は【CVE-2024-51245】として登録され、CISAによって重要な脆弱性として認識されている。[1]

CWE-78(OSコマンドインジェクション)に分類されるこの脆弱性は、CVSSスコア8.0のHIGHレベルと評価されており、深刻な影響をもたらす可能性がある。攻撃の複雑さは低く、特権レベルは低いものの、ユーザーの介入なしで攻撃が可能となっている。

この脆弱性の影響範囲は、機密性・完全性・可用性のすべてにおいて高いレベルに達している。攻撃元区分はAdjacent(隣接)であり、スコープへの影響は変更なしとされているが、早急な対応が必要とされる状況となっている。

DrayTek Vigor3900 1.5.1.3の脆弱性詳細

項目 詳細
脆弱性ID CVE-2024-51245
影響を受ける製品 DrayTek Vigor3900 1.5.1.3
脆弱性の種類 OSコマンドインジェクション(CWE-78)
CVSSスコア 8.0(HIGH)
攻撃の複雑さ Low
必要な特権レベル Low

OSコマンドインジェクションについて

OSコマンドインジェクションとは、攻撃者が悪意のあるOSコマンドをアプリケーションに注入し、それを実行させる攻撃手法のことを指す。主な特徴として、以下のような点が挙げられる。

  • システムコマンドの実行権限を不正に取得
  • サーバー上で任意のコマンドを実行可能
  • システムの重要な機能や情報への不正アクセスが可能

DrayTek Vigor3900 1.5.1.3の脆弱性では、mainfunction.cgiを介してrename_table関数に悪意のあるコマンドを注入することで、システム上で任意のコマンドが実行可能となっている。この脆弱性はCVSSスコア8.0と高い深刻度を持ち、早急なセキュリティアップデートの適用が推奨される。

DrayTek Vigor3900の脆弱性に関する考察

DrayTek Vigor3900の脆弱性が及ぼす影響は、ネットワークインフラストラクチャのセキュリティに重大な懸念をもたらしている。特にrename_table関数を介した任意のコマンド実行が可能となる点は、攻撃者にシステム全体への侵入経路を提供してしまう危険性がある。

今後の課題として、同様の脆弱性が他のバージョンや関連製品にも存在する可能性を検証する必要がある。特にmainfunction.cgiの入力検証メカニズムの強化や、特権レベルの適切な制御など、複数層での防御体制の構築が求められるだろう。

DrayTekには、脆弱性の修正パッチの早期提供に加え、セキュリティ監査プロセスの強化も期待したい。特にコマンドインジェクション対策として、入力値のサニタイズ処理の徹底やアクセス制御の見直しなど、包括的なセキュリティ対策の実施が望まれる。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-51245, (参照 24-11-07).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。