ASUSTOR ADMの重大なRoot RCE欠陥のPoC公開

ASUSTOR ADM(ASUSTOR Data Master)オペレーティングシステムで、CVE-2026-6644として追跡されている重大な脆弱性が発見されました。具体的には、この欠陥はPPTP VPNクライアント機能に存在します。

CVSS v4.0スコアが9.4のこのOSコマンドインジェクション脆弱性により、認証されたアドミニストレーターは任意のコマンドをroot権限で実行できます。ASUSTORはADMバージョン5.1.3.RGO1でこの欠陥に対処しました

エクスプロイトの仕組み

セキュリティ研究者uky007によれば、問題の技術的な根本は、/portal/apis/settings/vpn.cgiにあるPPTP VPN接続ハンドラーにあります。

アドミニストレーターがPPTPサーバーアドレスを入力すると、システムはこのパラメーターをptyディレクティブを使用してpppd設定ファイルに直接書き込みます。

Image

残念ながら、ソフトウェアはこの特定の入力を適切にエスケープまたはサニタイズしていません。システムはユーザー名とパスワードパラメーターに単一引用符のエスケープを正しく適用していますが、サーバーアドレスを完全に見落としています。

pppd がpty値を/bin/shを通じて実行するため、攻撃者はサーバーアドレスを操作して制限されたWebインターフェースから脱出し、基盤となるOS上でroot レベルのコマンドを実行できます。このインジェクションを実証するPythonベースのProof of Concept(PoC)スクリプトは既に公開されています。

重要な点は、これは認証前エクスプロイトではないということです。攻撃者はまずADM管理インターフェースへのアドミニストレーターアクセスを取得する必要があります。

しかし、ASUSTORデバイスはデフォルト認証情報(admin/admin)を備えて出荷されます。ユーザーがこれらのデフォルトを変更しなかった場合、攻撃者の参入障壁は危険なほど低くなります。

脅威アクターがroot アクセスを取得すると、NASデバイスを完全に制御できます。このレベルの侵害により、攻撃者は永続的なマルウェアをインストールでき、保存されている機密データにアクセスできます。または、ハードウェアを分散型サービス拒否(DDoS)攻撃とプロキシ悪用のためのボットネットに徴用できます。

デバイスの露出と緩和

Censysスキャンデータによると、ASUSTORに関連するインターネット対応ホストの上限は約19,000です。

Image

この数字は確認された脆弱なデバイスではなく、ASUSTOR全体の占有面積を反映していますが、パッチが当たっていないハードウェアをスキャンしている脅威アクターの広いターゲット領域を強調しています。

CVE-2026-6644から保護するために、セキュリティチームとNASアドミニストレーターは、直ちに以下のセキュリティ対策を実装すべきです:

  • ASUSTOR ADMファームウェアをバージョン5.1.3.RGO1以降に更新してください。
  • デフォルトのアドミニストレーター認証情報を強力で固有のパスワードに変更してください。
  • ADM管理インターフェースがオープンインターネットに直接公開されることを防いでください。
  • 管理アクセスを信頼できる内部ネットワークのみに制限するか、セキュアなVPN接続を要求してください
  • 全体的な攻撃面を減らすために、NASデバイス上で実行されている不要なサービスを無効にしてください。

翻訳元: https://gbhackers.com/poc-disclosed-for-critical-root-asustor-adm-rce-flaw/

ソース: gbhackers.com