最近の脅威調査により、低価格のIP-KVM(Keyboard, Video and Mouse over IP)デバイスが深刻なセキュリティ問題を抱えていることが明らかになりました。セキュリティ専門家は、4つの主要なベンダーで合計9つの脆弱性を発見し、これらの安価な管理ツールが強力な攻撃プラットフォームとなる可能性があると警告しています。
IP-KVMデバイスの脆弱性
従来、KVMスイッチは物理的な存在が必要でしたが、現代のIP-KVMはリモートネットワーク接続を追加しました。企業向けの高価格なKVMは数千ドルもする一方で、30~100ドル程度の安価なデバイスが急速に普及しています。
これらの低コストのデバイスは、エンタープライズデータセンター、医療施設、産業環境などで広く使用されています。しかし、この急速な採用には大きなリスクが伴います。インターネット上に直接露出している脆弱なデバイスの数は、2025年6月の404台から2026年1月には1,600台以上に増加しました。
主要な脆弱性
- Angeet ES3 KVM: 未認証ファイルアップロードの脆弱性が最も深刻です。攻撃者は任意のファイルをデバイスに書き込むことができます。
- GL-iNet Comet RM-1: ファームウェア更新メカニズムがMD5ハッシュのみを使用しているため、悪意のあるファームウェアインストールが可能です。
- Sipeed NanoKVM: ウィジェット設定エンドポイントの露出により、ネットワーク接続を乗っ取ることができます。
影響と対策
これらの脆弱性は、デバイスがオペレーティングシステムの下で動作することから、従来のアンチウイルスやホストファイアウォールソフトウェアでは検出できません。攻撃者はキーストロークを注入してランサムウェアを展開したり、暗号化されたディスクをバイパスするための隠れたリムーバブルメディアからシステムをブートアップさせたりすることができます。
セキュリティチームはこれらのKVMデバイスを専用管理ネットワークに隔離し、インターネット上への公開を避けるべきです。
元記事: https://gbhackers.com/30-ip-kvm-flaws-could-enable-bios/
