公開:

【CVE-2024-11657】EnGenius製品に重大な脆弱性、コマンドインジェクション攻撃のリスクが発覚し早急な対応が必要に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • EnGeniusの複数製品にコマンドインジェクションの脆弱性
  • diag_nslookupの引数操作により遠隔攻撃が可能
  • ベンダーは脆弱性報告に未対応の状態

EnGenius製品のコマンドインジェクション脆弱性

EnGeniusのENH1350EXT、ENS500-AC、ENS620EXTに重大な脆弱性が2024年11月25日に発見された。この脆弱性は/admin/network/diag_nslookupファイルの不明な機能に存在し、diag_nslookupの引数操作によりコマンドインジェクションが可能になることが判明している。遠隔から攻撃を実行できる状態であり、エクスプロイトも公開されているのだ。[1]

この脆弱性は【CVE-2024-11657】として識別されており、CWEによる脆弱性タイプはコマンドインジェクション(CWE-77)とインジェクション(CWE-74)に分類されている。NVDの評価によると、攻撃元区分はネットワークであり、攻撃条件の複雑さは低く、特権レベルは高いと評価されているだろう。

報告者のliutong氏は早期にベンダーに連絡を試みたが、EnGeniusからの応答は得られていない状態が続いている。CVSS 4.0では5.1(中程度)、CVSS 3.1および3.0では4.7(中程度)と評価されており、影響を受けるバージョンは20241118までの全てのバージョンとなっている。

EnGenius製品の脆弱性情報まとめ

項目 詳細
対象製品 ENH1350EXT、ENS500-AC、ENS620EXT
脆弱性ID CVE-2024-11657
影響を受けるバージョン 20241118まで
脆弱性の種類 コマンドインジェクション、インジェクション
CVSS評価 CVSS 4.0: 5.1(中程度)、CVSS 3.1/3.0: 4.7(中程度)
報告者 liutong(VulDB User)

コマンドインジェクションについて

コマンドインジェクションとは、悪意のあるユーザーが不正なコマンドをアプリケーションに注入し、システム上で任意のコマンドを実行できる脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • 入力値の検証や無害化が不十分な場合に発生
  • システムコマンドの実行権限を悪用可能
  • データの改ざんや情報漏洩のリスクが存在

コマンドインジェクションはCWE-77として分類される重大な脆弱性であり、特にネットワーク経由で攻撃可能な場合はリスクが高くなる。EnGeniusの製品で発見された脆弱性は、diag_nslookup機能の引数操作によってコマンドインジェクションが可能になるため、早急な対応が必要とされている。

EnGenius製品の脆弱性対応に関する考察

EnGenius製品における重大な脆弱性の発見は、IoT機器のセキュリティ管理における課題を浮き彫りにしている。遠隔からの攻撃が可能であり、エクスプロイトも公開されている状況は非常に深刻であるため、ベンダーの迅速な対応が求められるが、現時点での無反応は製品管理体制に問題があることを示唆しているだろう。

今後は同様の脆弱性を防ぐため、開発段階での入力値の検証強化やセキュリティテストの徹底が必要となる。特にdiag_nslookupのような診断機能は管理者権限で実行される可能性が高く、引数の適切な検証や実行権限の制限など、複数層での防御策を実装することが重要だ。

また、セキュリティ研究者からの報告に対する適切な対応体制の構築も急務である。脆弱性報告への迅速な対応と修正パッチの提供は、製品の信頼性維持に直結する重要な要素となっているため、セキュリティインシデント対応プロセスの見直しと改善が望まれる。

参考サイト

  1. ^ CVE. 「CVE-2024-11657 | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-11657, (参照 24-12-17).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。