公開日:2020/06/29 最終更新日:2020/07/09

JVNVU#96632139
NETGEAR 製の複数製品にバッファオーバーフローの脆弱性
緊急

概要

NETGEAR 製の複数製品にはバッファオーバーフローの脆弱性があります。

影響を受けるシステム

影響を受けるシステムは多岐にわたります。詳しくは開発者が提供する情報を参照してください。

詳細情報

多くの NETGEAR 製品では、製品の管理機能を提供する目的で、httpd プロセスで動作する Web サーバが組み込まれています。複数の Netgear 製品で動作する Web サーバにおいて、upgrade_check.cgi ハンドラの処理中に攻撃者が任意長のヘッダサイズを指定することが可能なため、スタックベースのバッファオーバーフローが発生する脆弱性が発見されました。

本脆弱性は以下の諸問題のため、影響が深刻化するおそれがあります。

1. 当該製品では httpdroot 権限で動作している
2. NETGEAR 製品では、バッファオーバーフロー対策に用いられる Stack cookie (カナリア値) が使用されていないものが多い
3. 本脆弱性の攻撃には認証を必要としない
4. CSRF 対策のトークンがチェックされる前の段階で本脆弱性の攻撃が可能
5. 機器の情報が /currentsetting.htm ページを閲覧するだけで取得できるため、攻撃者にとって攻撃対象の選定が容易

なお、一部の当該機器を対象とした、本脆弱性の実証コードが公開されています。

想定される影響

遠隔の攻撃者によって、root 権限で任意のコードを実行されるおそれがあります。

対策方法

アップデートする
当該製品の一部については、開発者からアップデートが提供されています。開発者が提供する情報をもとに最新版にアップデートしてください。

ワークアラウンドを実施する
開発者から本脆弱性に対する回避策が提示されています。開発者によるサポート情報の「暫定回避策」を参照してください。
 

参考情報

  1. CERT/CC Vulnerability Note VU#576779
    Netgear httpd upgrade_check.cgi stack buffer overflow
  2. ZDI-20-712 | Zero Day Initiative
    (0Day) NETGEAR R6700 httpd Firmware Upload Stack-based Buffer Overflow Remote Code Execution Vulnerability
  3. GRIMM
    SOHO Device Exploitation
  4. grimm-co / NotQuite0DayFriday - Github
    NotQuite0DayFriday/2020.06.15-netgear at master · grimm-co/NotQuite0DayFriday
  5. Netgear devices affected by - Google Sheets
    Netgear devices affected by
  6. CERT/CC Blog
    It's Time to Retire Your Unsupported Things

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2020/07/09
開発者からの情報提供を受け、各項目の記載を更新しました。