最近の Netgear 製ホーム ルーターのほぼすべてに重大な欠陥があり、ルーターの所有者が悪意のある Web サイトにアクセスするだけで、悪意のあるハッカーがルーターを乗っ取り、サービス拒否攻撃に利用できるようになります。
Netgearは、R6200、R6400、R6700、R7000、R7100LG、R7300、R7900、およびR8000が「コマンドインジェクション」攻撃の影響を受けると見ており、現在この脆弱性を調査中であると主張しています。この攻撃は、悪意のあるウェブサイトにアクセスするだけでルーター自体にリモートで実行される可能性があるため、Netgearルーターを所有するAppleユーザーは依然として危険にさらされています。
「これらの脆弱性を悪用するのは簡単だ」— CERT
別の研究者は、R7000P、R7500、R7800、R8500、および R9000 もこの欠陥の影響を受けることを発見しました。
この脆弱性は当初12月9日に公開され、その後12月11日にCERTによって明らかにされた。Netgearは12月12日までこの問題を公表しなかった。
この脆弱性を最初に発見した人物は、8月25日にNetgearにこの問題を伝えたと主張しているが、これはNetgearがセキュリティ問題に対して「事後対応的ではなく、積極的に対応している」と主張する公式声明とは相反する。
Netgear R7000 コマンドインジェクション。https://t.co/TJvVdlEokU
— Acew0rm (@Acew0rm1) 2016年12月8日
「これらの脆弱性を悪用するのは簡単です」とCERTは述べています。「悪用する可能性のあるユーザーは、修正プログラムが公開されるまで、影響を受けるデバイスの使用を中止することを強く検討すべきです。」
影響を受けているかどうかを特定する
ユーザーは、ルーターの IP アドレス (通常は 192.168.1.1) を次の形式で入力することで、ルーターのネットワーク内からルーターが欠陥に対して脆弱であるかどうかをテストできます。
http:///cgi-bin/;再起動
ルータが再起動すると、この欠陥の影響を受けやすくなります。
問題の解決
同じ脆弱性を利用して、攻撃可能なWebサーバーをシャットダウンすることも可能です。この修正はルーターが再起動するまで有効です。コマンド実行後、ルーターのWeb管理ツールは利用できなくなります。
http:///cgi-bin/;killall$IFS'httpd'
Netgearは、この問題の影響を受ける複数のルーター向けのベータ版ファームウェアをリリースしましたが、すべてのルーターが対象ではありません。同社は「このベータ版ファームウェアは完全にテストされておらず、すべてのユーザーに動作しない可能性があります」と述べています。
Appleはルーター事業から撤退するかもしれない
Apple の AirPort シリーズのルーターはこの特定の攻撃の影響を受けませんが、アップデートはそれほど長い間提供されない可能性があります。
11月末頃、AppleがWi-Fiルーター事業から撤退する可能性があるという報道が出始めました。元AirPortのエンジニアたちは現在、Apple TVの開発を含む他のチームで働いていると報じられています。
内部的な変更から、AppleはAirPort Extreme、Time Capsule、AirPort Expressを含むルーターのラインナップをアップデートする予定がないことが示唆されます。AppleのポータブルAirPort Expressは、802.11acへのアップデートすら行われていません。
AirPort Extreme および Time Capsule 製品は現在、一部の Apple 直営店では販売されていません。