SHOUJIKE

オープンソースのルーティングシステムであるOpenWrtは、高リスクのセキュリティ脆弱性を緊急に修正しました。攻撃を防ぐため、ユーザーはできるだけ早くアップデートとアップグレードを行うことをお勧めします。

12月10日、オープンソースのルーティングシステムOpenWrtに深刻なセキュリティ脆弱性が発見されたことがサイバーセキュリティ研究者によって報じられました。この脆弱性はCVE-2024-54143という番号が付けられ、CVSS4.0で9.3/10という高リスク評価を受けています。

研究者のRyotaK氏は、自身のルーターの定期アップグレード中にこの脆弱性を発見しました。この脆弱性は、コマンドインジェクションとハッシュトランケーションに関連しています。OpenWrtのAttended Sysupgradeサービスでは、ユーザーがファームウェアイメージをカスタマイズできますが、サービスのサーバーコードで「make」コマンドが安全でない方法で使用されているため、入力メカニズムに欠陥が生じ、攻撃者がパッケージ名を使って任意のコマンドを実行できる可能性があります。

さらに、このサービスで使用されるSHA-256ハッシュは12文字のキャッシュに制限されており、これは48ビットハッシュに相当するため、ブルートフォース攻撃が可能になります。攻撃者はHashcatツールを使用してRTX 4090グラフィックスカードのファームウェアを改変し、ユーザーに悪意のあるバージョンを提供する可能性があります。

OpenWrtプロジェクトチームは通知を受け、迅速に対応し、数時間以内に脆弱性を修正し、さらなるセキュリティ脅威を防ぐためにアップグレードサーバーをシャットダウンしました。修正は2024年12月4日に完了し、アップグレードサーバーは復旧しました。

OpenWrtチームは、現時点でこの脆弱性を悪用した証拠はなく、イメージが破損する可能性は極めて低いと述べていますが、ユーザーは依然として、潜在的にリスクのある古いイメージを置き換えるために、新しく生成されたイメージをダウンロードすることをお勧めします。さらに、サードパーティ開発者が提供するコンパイル済みバージョンを使用しているユーザーは、パッチ適用済みのファームウェアをタイムリーに入手するために、アップデート活動に注意する必要があります。

OpenWrt チームは、ログ記録は過去 7 日間に制限されているものの、セキュリティ上の理由から、潜在的なセキュリティ リスクを排除するために、ユーザーは現場でのアップグレードと交換を実行する必要があることを強調しています。