Four-Faith社製の産業用ルーターに深刻な脆弱性「CVE-2024-12856」が発見されました。この脆弱性はすでに攻撃者によって悪用されており、リモートからコマンド実行が可能になる危険性があります。本記事では、この脆弱性の詳細、影響範囲、および対策について解説します。
引用元情報
- VulnCheck: Four-Faith Industrial Router CVE-2024-12856 Exploited in the Wild
- CVE Details: CVE-2024-12856

脆弱性の概要
脆弱性の内容
Four-Faith社のF3x24およびF3x36モデルにおいて、OSコマンドインジェクション(CWE-78)の脆弱性が発見されました。この問題は、HTTP経由での管理設定時に使用される/apply.cgi
エンドポイントのadj_time_year
パラメータが不適切に処理されることに起因します。
想定される攻撃
攻撃者はデフォルトの認証情報(ユーザー名とパスワード)が変更されていない場合、実質的に認証なしでアクセス可能となり、任意のOSコマンドを実行することができます。これにより、
- デバイスの制御奪取
- ネットワーク全体への侵入
- データ改ざんや漏洩 といった攻撃が発生する可能性があります。
CVSSスコアと影響範囲
- CVSSスコア: 7.2(高リスク)
- 影響範囲: 認証後リモートアクセスが可能な環境全体
このスコアは、デフォルト認証情報が変更されていない環境ではさらに深刻な状況を示唆しています。
対策と推奨事項
- 認証情報の変更: 初期設定のユーザー名およびパスワードを速やかに変更する。
- ファームウェアの更新: メーカーから提供されるセキュリティパッチやファームウェアの更新を適用する。
- ネットワークセキュリティ強化: 不要なポートを閉じ、ファイアウォールを適切に構成する。
- 侵入検知の導入: VulnCheckが提供するSuricataルールを適用して、不正アクセスを検知できるようにする。
まとめ
Four-Faith社の産業用ルーター「F3x24」「F3x36」における脆弱性「CVE-2024-12856」は、産業ネットワークに深刻な影響を及ぼす可能性があります。組織は速やかに対応策を講じ、システムのセキュリティを強化する必要があります。
今後も最新の情報やパッチリリースについては、Four-Faith公式サイトおよび脆弱性データベースを定期的にチェックすることを推奨します。