「OpenWrt」で汚染されたビルドが配布可能となる脆弱性
ルータをはじめ、ネットワーク機能に特化したLinuxディストリビューション「OpenWrt」において、カスタマイズされたファームウェアイメージを生成し、効率的にアップデートを配布することを支援する機能「ASU(Attended Sysupgrade)」に、深刻な脆弱性が発見された。
攻撃者が正規のビルドされたファームウェアを改ざんし、アップグレード機能を通じて配布することが可能となる脆弱性「CVE-2024-54143」が確認された。
ハッシュ値を12文字に切り詰めることから衝突攻撃に対して脆弱で、さらに「Imagebuilder」では、ユーザーより提供されるパッケージ名を正しく検証せず、コマンドインジェクションによる細工したファームウェアをビルドでき、組み合わせた攻撃が可能になるという。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv4.0」のベーススコアを「9.3」、重要度を「クリティカル(Critical)」とレーティングしている。
同脆弱性は、Flatt SecurityのRyotaK氏が報告したもので、12月4日にソースリポジトリで修正された。「ASU」を利用する既知の管理者にアップグレードを呼びかけている。
過去7日間のビルドログにおいて悪用の痕跡が確認されていないという。
(Security NEXT - 2024/12/10 )
ツイート
関連リンク
PR
関連記事
衆院選の選挙人名簿照合用データ含むメディア5枚を紛失 - 狛江市
クラウド設定ミス、学内で学生の個人情報が閲覧可能に - 流通科学大
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル
「フィッシング」「ニセ警察」など動画で注意喚起 - 個情委と警察庁
米子会社にサイバー攻撃、情報流出の可能性 - サカタのタネ
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
BeyondTrust製リモート管理製品の脆弱性悪用が発生 - 米CISAが注意喚起
先週注目された記事(2026年2月8日〜2026年2月14日)
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
