|
12月10日、オープンソースのルーティングシステムOpenWrtに深刻なセキュリティ脆弱性が発見されたことがサイバーセキュリティ研究者によって報じられました。この脆弱性はCVE-2024-54143という番号が付けられ、CVSS4.0で9.3/10という高リスク評価を受けています。 研究者のRyotaK氏は、自身のルーターの定期アップグレード中にこの脆弱性を発見しました。この脆弱性は、コマンドインジェクションとハッシュトランケーションに関連しています。OpenWrtのAttended Sysupgradeサービスでは、ユーザーがファームウェアイメージをカスタマイズできますが、サービスのサーバーコードで「make」コマンドが安全でない方法で使用されているため、入力メカニズムに欠陥が生じ、攻撃者がパッケージ名を使って任意のコマンドを実行できる可能性があります。 さらに、このサービスで使用されるSHA-256ハッシュは12文字のキャッシュに制限されており、これは48ビットハッシュに相当するため、ブルートフォース攻撃が可能になります。攻撃者はHashcatツールを使用してRTX 4090グラフィックスカードのファームウェアを改変し、ユーザーに悪意のあるバージョンを提供する可能性があります。 OpenWrtプロジェクトチームは通知を受け、迅速に対応し、数時間以内に脆弱性を修正し、さらなるセキュリティ脅威を防ぐためにアップグレードサーバーをシャットダウンしました。修正は2024年12月4日に完了し、アップグレードサーバーは復旧しました。 OpenWrtチームは、現時点でこの脆弱性を悪用した証拠はなく、イメージが破損する可能性は極めて低いと述べていますが、ユーザーは依然として、潜在的にリスクのある古いイメージを置き換えるために、新しく生成されたイメージをダウンロードすることをお勧めします。さらに、サードパーティ開発者が提供するコンパイル済みバージョンを使用しているユーザーは、パッチ適用済みのファームウェアをタイムリーに入手するために、アップデート活動に注意する必要があります。 OpenWrt チームは、ログ記録は過去 7 日間に制限されているものの、セキュリティ上の理由から、潜在的なセキュリティ リスクを排除するために、ユーザーは現場でのアップグレードと交換を実行する必要があることを強調しています。 |
オープンソースのルーティングシステムであるOpenWrtは、高リスクのセキュリティ脆弱性を緊急に修正しました。攻撃を防ぐため、ユーザーはできるだけ早くアップデートとアップグレードを行うことをお勧めします。
関連するおすすめ記事
-
任正非:人工知能に向かう世界的な流れは止められない。
-
エヌビディアCEOジェンスン・フアン氏:「GB200はフル生産中で順調に進んでいる」
-
Tencent Video 会員特典が調整されました: ログインできるデバイスは 3 台のみ、同時に再生できるデバイスは 1 台のみです。
-
ライブ配信で商品を販売する起業家:鍾睿睿はそれを軽蔑するが、張蘭は止めようとしない。
-
『Black Myth: Wukong』のプロデューサー、Feng Ji氏:BYDは私たちよりも優れた中国の物語を語っています。
-
Appleの研究チームは20種類の高度なAIモデルをテストし、気をそらすものがあっても、簡単な算数の問題に対する成績は小学生よりも悪かったことを発見した。