公開日:2013/10/18 最終更新日:2013/10/18

JVNVU#90204379
複数の D-Link 製ルータに認証回避の脆弱性

概要

D-Link が提供する複数のルータ製品には、認証回避の脆弱性が存在します。

影響を受けるシステム

D-Link によると、次の製品が本脆弱性の影響を受けます。

  • DIR-100
  • DIR-120
  • DI-624S
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240
また、D-Link によると、これらの製品はデフォルト設定では WAN 側からウェブ管理画面にアクセスできないとのことです。

本脆弱性の発見者によると、次の Planex 製品も本脆弱性の影響を受ける可能性があるとのことです。
  • BRL-04R
  • BRL-04UR
  • BRL-04CW
なお、影響を受ける製品のファームウェアは、Alpha Networks から OEM 提供されているようです。
ただし、Alpha Networks 社のファームウェアを実装した機器全てが本脆弱性の影響を受けるかどうかは不明です。

詳細情報

D-Link が提供する複数のルータ製品には、HTTP リクエストの User-Agent ヘッダに特定の値を設定することで、認証を回避して管理者としてアクセス可能になる脆弱性が存在します。

また、本脆弱性の発見者によると、本脆弱性とは別に、スタックバッファオーバーフローの脆弱性も存在するとのことです。

想定される影響

遠隔の第三者によって、管理者権限で当該製品のウェブ管理画面にアクセスされ、任意の操作を実行される可能性があります。

対策方法

アップデートする
本脆弱性の対策版が公開され次第、当該製品をアップデートしてください。
D-Link は、Update on Router Security issue で、セキュリティアップデートに関する情報を掲載しています。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • アクセスを制限する

ベンダ情報

ベンダ リンク
D-Link Systems, Inc. Update on Router Security issue

参考情報

  1. /dev/ttyS0
    Reverse Engineering a D-Link Backdoor

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2013.10.18における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia