続報:IoT ボット「VPNFilter」に感染したデバイスで 19 件の脆弱性を確認

本ブログで 2018 年 5 月末に報告したように、IoT ボット「VPNFilter」は、少なくとも 54 カ国にわたる 50 万台のネットワークデバイスに感染したと言われています。トレンドマイクロは、多段階の攻撃における各マルウェアを、「ELF_VPNFILT.A」、「ELF_VPNFILT.B」、「ELF_VPNFILT.C」、「ELF_VPNFILT.D」として検出対応しています。2018 年 5 月の時点で、VPNFilter は、「Linksys」、「MikroTik」、「Netgear」、そして「TP-Link」製のネットワークデバイスおよび「QNAP」製の「Network Attached Storage(NAS)」を対象に、Web サイトの認証情報の窃取、「監視制御データ収集(Supervisory Control And Data Acquisition、SCADA)プロトコル」の傍受、機器を使用不可にする「kill」コマンドの実行などの機能を備えていました。

2018 年 6 月上旬に新たに公開された情報によると、さらに多くの製造業者およびモデルが VPNFilter の攻撃対象になっていることが確認されました。米連邦捜査局(FBI)は、VPNFilter が、世界中のネットワークを侵害しようとしている米国外からの攻撃だと警告する「Public Service Announcement(公共広告、PSA)」を公開しています。

■VPNFilter の影響を受ける製造業者およびモデルがさらに増加

VPNFilter は、表 1 のように、10 社以上の製造業者による 70 種類以上のモデルに影響を与えることが知られています。

製造業者 モデル デバイスの種類
ASUS RT-AC66U、 RT-N10、RT-N10E、RT-N10U、RT-N56U、RT-N66U ルータ
D-Link DES-1210-08P、DIR-300、DIR-300A、DSR-250N、DSR-500N、DSR-1000、DSR-1000N イーサネット・スイッチ

およびルータ
Huawei HG8245 ルータ
Linksys E1200、E2500、E3000、E3200、E4200、RV082、WRVS4400N ルータ
MikroTik CCR1009、CCR1016、CCR1036、CCR1072、CRS109、CRS112、CRS125、RB411、RB450、RB750、RB911、RB921、RB941、 RB951、 RB952、RB960、RB962、RB1100、 RB1200、RB2011、RB3011、RB Groove、RB Omnitik、STX5 ルータ
Netgear DG834、DGN1000、DGN2200、DGN3500、FVS318N、MBRN3000、R6400、R7000、R8000、WNR1000、WNR2000、WNR2200、WNR4000、WNDR3700、WNDR4000、WNDR4300、WNDR4300-TN、UTM50 ルータ
QNAP TS251、TS439 Pro、QTS(※1)を使用するその他の NAS NAS
TP-Link R600VPN、TL-WR741ND、TL-WR841N ルータ
Ubiquiti NSM2 および PBE M5 無線アクセスポイント
ZTE ZXHN H108N ルータ

※ 1:Linux ベースのオペレーティングシステム(OS)

表 1:VPNFilter の影響を受けるデバイスの例

2018 年 6 月 1 日から 7 月 12 日のトレンドマイクロの情報に基づくと、依然として多くのデバイスが古いバージョンのファームウェアを利用し続けています。事実、19 件の既知の脆弱性が、VPNFilter およびその他のマルウェアによって利用されており、本記事執筆時点(2018 年 7 月 13 日)においても検出されています。

調査の結果、家庭用ネットワークの 34% で、既知の脆弱性を持つデバイスが少なくとも 1 つ確認されました。これらの脆弱なデバイスのうち、約 9% が VPNFilter に感染している可能性があります。

脆弱性 影響を受けるデバイス/サービス
認証回避の脆弱性

「CVE-2015-7261」
QNAP 製デバイスの File Transfer Protocol(FTP)サービス
Reaper が利用する、遠隔でのコード実行(RCE)脆弱性

「CVE-2011-4723」
D-Link 製 DIR-300
RCE脆弱性

「CVE-2014-9583」
ASUS 製 RT-AC66U、RT-N66U
Reaper が利用する、OS コマンドインジェクション脆弱性

「CVE-2013-2678」
Linksys E2500
バッファオーバーフロー脆弱性

「CVE-2013-0229」
脆弱な UPnP サービス

例:Netgear、TP-Link、D-Link
スタックオーバーフロー脆弱性

「CVE-2013-0230」
脆弱な UPnP サービス

例:Netgear、TP-Link、D-Link
RCE脆弱性

「CVE-2017-6361」
4.2.4 Build 20170313 より前の QNAP QTS
ルータの JSONP 情報露出脆弱性

「CVE-2017-8877」
ASUS RT-AC* および RT-N*
ルータのパスワード露出脆弱性

「CVE-2017-5521」
Netgear 製 R6400、R7000、R8000
スタックオーバーフロー脆弱性

「CVE-2012-5958」
脆弱性を持つ Universal Plug and Play(UPnP)サービス

例:Netgear/TP-Link/D-Link 製デバイス
スタックオーバーフロー脆弱性

「CVE-2012-5959」
脆弱性を持つ UPnP サービス

例:Netgear/TP-Link/D-Link 製デバイス
Reaper Router Remote Code Execution D-Link 製 DIR-300
ルータのパスワードの漏えい Netgear 製 WNR2000
RCE脆弱性

「CVE-2016-6277」
Netgear 製 R6400、R7000
ルータのセッションハイジャック脆弱性

「CVE-2017-6549」
ASUS 製 RT-N66U
OS コマンドインジェクション脆弱性

「CVE-2013-2679」
Linksys 製 E4200
認証回避の脆弱性 Netgear 製 WNR1000
ルータのパスワード露出 Netgear 製 WNR1000
ルータの非認証アクセス脆弱性 TP-Link 製 TL-WR841N

表 2:VPNFilter に感染したデバイスで検出された 19 件の脆弱性

これら 19 件の脆弱性は、主にルータに影響を与えます。しかし、興味深いことに、QNAP 製 NAS のファームウェアにおける FTP サービスの認証回避脆弱性「CVE-2015-7261」を利用する攻撃は、主にプリンタで検出されました。背景として考えられる理由を調査する過程で、攻撃が検出されたプリンタの多くで、FTP サービスが認証無しでネットワークから接続できることを確認しました。機種の中には、これを初期設定としているものもあるかもしれません。しかし、そのような設定は、セキュリティリスクを高めるものと言えます。

オンライン検索エンジン「Shodan」で認証無しに FTP 接続が可能なプリンタを検索した結果

図 1:オンライン検索エンジン「Shodan」で認証無しに FTP 接続が可能なプリンタを検索した結果

バッファオーバーフロー脆弱性「CVE-2013-0229」は「Denial of Service(DoS、サービス拒否)攻撃」を、スタックオーバーフロー脆弱性「CVE-2013-0230」は、任意のコード実行を可能にします。また、確認された UPnP サービスの脆弱性は、Netgear/TP-Link/D-Link 製以外のデバイスにも存在している可能性があります。その場合、検出はさらに増加すると予測されます。

■被害に遭わないためには

VPNFilter の対象デバイスが持つ既知の脆弱性は、この脅威の危険度を増大させています。すべてのデバイス製造業者が、新しく確認された脆弱性に対処する修正プログラムを即座に提供できるわけではなく、また、すべてのユーザが定期的に更新プログラムを適用しているわけでもないため、自身のデバイスとネットワークを守るために、各自が以下のようなセキュリティ対策を実施する必要があります。

  • 既知の脆弱性を利用する攻撃に対処するために、更新プログラムが利用可能になり次第ファームウェアを更新すること
  • 家庭または企業ネットワークに接続する機器では、公共の Wi-Fi の利用を避けること
  • 不正アクセスを防ぐために、デバイスの認証情報を初期設定から変更し、強力なパスワードを使用すること
  • ネットワークに接続したデバイスを感染させる恐れのある不審な URL や添付ファイルに注意すること

■トレンドマイクロの対策

トレンドマイクロのホームネットワークセキュリティ「ウイルスバスター™ for Home Network」は、ルータとルータに接続されたすべてのデバイスとの間のトラフィックを監視することが可能です。「オンラインスキャン for Home Network」 は、ネットワークに接続しているデバイスの確認、ルータやネットワーク機器のセキュリティ設定の確認、ネットワーク内のデバイスの脆弱性診断などの機能を備えた無料ツールです。

ネットワーク挙動監視ソリューション「Trend Micro™ Deep Discovery™ Inspector」は、すべてのポートとネットワークプロトコルを監視し、標的型攻撃の影響を緩和することが可能です。

ウイルスバスター™ for Home Network」をご利用のお客様は以下のルールによって、対応する脆弱性から保護されています。

  • 1058981 WEB Directory Traversal -21
  • 1130327 EXPLOIT ASUSWRT 3.0.0.4.376_1071 LAN Backdoor Command Execution (CVE-2014-9583)

参考記事:

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)