四社のIP KVMデバイスに脆弱性が発見される

IP KVMデバイスの脆弱性が発見

セキュリティ研究者らは、ネットワークを侵害する際、内部者やハッカーに異常に広範な権限を与える可能性がある低コストのデバイスについて警告しています。これらのデバイスは通常、$30から$100程度で販売され、IP KVMと呼ばれています。管理者はこれらのデバイスを使用してネットワーク上のマシンにリモートでアクセスします。これらのデバイスは、トランプ大統領のカードよりも少し大きい程度で、マシンをBIOS/UEFIレベルでアクセスできるようにします。これは管理者に利便性とパワーアップを提供しますが、悪用された場合、通常は安全とされるネットワークを簡単に破壊する可能性があります。

脆弱性の詳細

火曜日に、セキュリティ企業Eclypsiumの研究者らは、四社のIP KVMデバイスに合計九つの脆弱性が存在することを発表しました。最も深刻な脆弱性は、未認証のハッカーがルートアクセスを取得したり、悪意のあるコードを実行したりする可能性があるものです。

脆弱性の影響

これらの脆弱性は、デバイスがインターネットに接続されている場合、脆弱なセキュリティ設定でデプロイされている場合、または内部者が不意に接続している場合にリスクをもたらします。また、ファームウェアの脆弱性は、リモートでの取り締まりを可能にします。

脆弱性の詳細リスト

  • GL-iNet Comet RM-1: 不十分なファームウェア認証の検証(CVE-2026-32290)
  • GL-iNet Comet RM-1: UARTルートアクセス(CVE-2026-32291)
  • GL-iNet Comet RM-1: 不十分なブロッティング保護(CVE-2026-32292)
  • GL-iNet Comet RM-1: 不十分な初期プロビジョニング(CVE-2026-32293)
  • Angeet/Yeeso ES3 KVM: 不十分なファイル認証(CVE-2026-32297)
  • Angeet/Yeeso ES3 KVM: OSコマンドインジェクション(CVE-2026-32298)
  • Sipeed NanoKVM: 配置エンドポイントの露出(CVE-2026-32296)
  • JetKVM: 不十分な更新検証(CVE-2026-32294)
  • JetKVM: 不十分なレート制限(CVE-2026-32295)

対策と推奨事項

これらのデバイスの脆弱性は、ネットワーク全体を脆弱にする可能性があります。セキュリティ専門家HD Mooreは、IP KVMデバイスがネットワークを簡単に侵害する可能性があると警告しています。これらのデバイスは、BMC(ベースボード管理コントローラー)と同様に、ネットワーク上のシステムを簡単に制御する可能性があります。

EclypsiumとrunZeroは、管理者がネットワークをスキャンして見落とされたIP KVMデバイスを特定することを推奨しています。これらのデバイスは強力なパスワードと信頼できるVPNを使用して保護されるべきであり、WireguardやTailscaleなどの簡単な統合が可能です。


元記事: https://arstechnica.com/security/2026/03/researchers-disclose-vulnerabilities-in-ip-kvms-from-4-manufacturers/