D-Linkは4月8日(現地時間)、「D-Link Technical Support」において複数のNAS( Network Attached Storage)に脆弱性が存在し、その概念実証(PoC: Proof of Concept)コードが公開されたと発表した。この脆弱性は「CVE-2024-3273」として追跡されており、悪用されると機密情報への不正アクセス、システム構成の変更、サービス運用妨害(DoS: Denial of Service)などを実行される可能性がある。

  • D-Link Technical Support

    D-Link Technical Support

脆弱性の影響を受ける製品

脆弱性の影響を受けるとされる製品およびバージョンは次のとおり。

  • DNS-320Lのすべてのバージョン
  • DNS-325のすべてのバージョン
  • DNS-327Lのすべてのバージョン
  • DNS-340Lのすべてのバージョン

脆弱性の情報

発見された脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-3273 - 「/cgi-bin/nas_sharing.cgi」に未知の関数が存在し、ハードコードされた認証情報の脆弱性とsystemパラメータによるコマンドインジェクションの脆弱性を持つ。これらを組み合わせることでリモートから任意のコマンドを実行することができる

この脆弱性の概念実証(PoC)コードは「GitHub - netsecfish/dlink」にて公開されている。BleepingComputerによるとすでに悪用が確認されており、侵害されたデバイスにはMiraiマルウェアの亜種「Skid.x86」が展開されるという。

対策

脆弱性の影響を受ける上記の製品はすでにサポート終了(EOL: End-of-Life)となっており、アップデートが公開される予定はない。そのためD-Linkはこれら製品の速やかな破棄または交換を強く推奨している。

なお、NASはボットネットやランサムウェア攻撃の標的になりやすいとされる。このため、インターネットからアクセスできるように構成すべきではないとされており、ファイアーウォールの内側などに設置して保護することが推奨されている。