D-Link製のNASに深刻な脆弱性、バックドアと任意のコマンドを実行される可能性あり 92,000台以上に影響か
セキュリティ研究者であるNetsecfish氏は複数のサポートが終了(EOL)したD-Link社製のNetwork Attached Storage (NAS)製品において、任意のコマンドを実行できる「コマンド インジェクション」とハードコードされたバックドアの脆弱性を公表しました。この脆弱性は、NASデバイスの「/cgi-bin/nas_sharing.cgi」スクリプト内にあるHTTP GETリクエストハンドラー部分に影響を及ぼします。 CVE-2024-3273の概要 このセキュリティ上の問題はCVE-2024-3273として報告されており、主に2つの重大な問題から構成されています。一つ目は「messagebus」というユーザー名でパスワードなしのハードコードされたアカウントを介したバックドアです。もう一つは、「system」というパラメータを通じたコマンドインジェクションが可能な点です。 特にコマンド インジェクションについては、HTTP GETリクエストを通じて「system」パラメーターにbase64でエンコードされたコマンドを追加することによって発生し、攻撃者が用意した任意のコマンドが実行されます。 「この脆弱性が悪用されると、攻撃者はシステム上で任意のコマンドを実行できるため、機密情報への不正アクセスやシステム設定の変更、サービス停止などのリスクがある」と研究者は警鐘を鳴らしています。 この脆弱性に関する詳細は姉妹サイトの「あのかぼ」版をご覧ください。関連> D-Link社製のNASに深刻なセキュリティ脆弱性、対象は9万2000台超 CVE-2024-3273の影響を受けるNAS 影響を受けるD-Link社製NASは以下の通りです。 Netsecfish氏のネットワークスキャンによると、これらの脆弱性を抱えるD-Link NASデバイスが92,000台以上インターネット上に露出しており、攻撃の対象になっていると指摘しています。 この脆弱性を受けてD-Link社は この問題について報じたBleepingComputerの取材に対しD-Linkは、これらのデバイスはEOL (製品のサポートを終了)に到達しており、サポートされなくなっているため、脆弱性を修正するためのパッチは提供されないとの回答があったとしています。 同社の広報担当は、「D-Lin...