Clarotyは5月11日(米国時間)、「Chaining Five Vulnerabilities to Exploit Netgear Nighthawk RAX30 Routers at Pwn2Own Toronto 2022|Claroty」において、ネットギアの無線LANルータに複数の深刻な脆弱性があると伝えた。

これらの脆弱性が悪用された場合、ユーザーのインターネット活動が監視されたり、インターネット接続を乗っ取られてトラフィックを危険なWebサイトに転送されたり、ネットワークトラフィックにマルウェアを挿入されたりする危険性があり注意が必要。

  • Chaining Five Vulnerabilities to Exploit Netgear Nighthawk RAX30 Routers at Pwn2Own Toronto 2022|Claroty

    Chaining Five Vulnerabilities to Exploit Netgear Nighthawk RAX30 Routers at Pwn2Own Toronto 2022|Claroty

2022年12月、カナダのトロントで開催されたハッキングコンテスト「Pwn2Own Toronto 2022」で無線LANルータ「Netgear Nighthawk RAX30」が抱える5つの脆弱性が明らかにされた。脆弱性の詳細は次のとおり。

  • CVE-2023-27357(CVSSスコア値:6.5)- 認証情報の欠落による情報漏えいの脆弱性
  • CVE-2023-27368(CVSSスコア値:8.8)- スタックベースのバッファオーバーフロー認証バイパスの脆弱性
  • CVE-2023-27369(CVSSスコア値:8.8)- スタックベースのバッファオーバーフローの認証バイパスの脆弱性
  • CVE-2023-27370(CVSSスコア値:5.7)- デバイス設定の暗号化ストレージ情報開示の脆弱性
  • CVE-2023-27367(CVSSスコア値:8.0)- コマンドインジェクションによるリモートコード実行の脆弱性
  • PoC PreAuth RCE Flow|Claroty

    PoC PreAuth RCE Flow|Claroty

これらの5つの脆弱性には連鎖効果があるとされ、特に深刻な脆弱性ではデバイス上での事前認証を介したリモートコードの実行の可能性があると指摘されている。NETGEAR RAX30ルータを使用しているユーザーは、速やかにファームウェアを最新にアップデートすることが望まれている。