2026-03-18
4社のIP KVMにおける9つの重大な脆弱性が未認証のルートアクセスを可能に
セキュリティ研究者は、低コストのIP KVM(Keyboard, Video, Mouse over Internet Protocol)デバイスに存在する9つの脆弱性について警告しています。これらの脆弱性は、GL-iNet Comet RM-1、Angeet/Yeeso ES3 KVM、Sipeed NanoKVM、JetKVMの4つの製品にまたがり、最も深刻なものは未認証の攻撃者がルートアクセスを取得したり、悪意のあるコードを実行したりすることを可能にします。これらの脆弱性は、ファームウェアの署名検証の欠如、ブルートフォース保護の不備、アクセス制御の破損、デバッグインターフェースの露出など、基本的なセキュリティ制御の欠如に起因しています。
メトリクス
このニュースのスケール度合い
5.0
/10
インパクト
7.5
/10
予想外またはユニーク度
6.5
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
6.5
/10
このニュースで行動が起きる/起こすべき度合い
7.0
/10
主なポイント
- ✓ 研究者は、IP KVMデバイスの脆弱性が攻撃者に広範な制御を与える可能性があると警告しています。
- ✓ 特に、未認証のルートアクセスを可能にする脆弱性が存在し、システムのセキュリティを脅かすリスクがあります。
社会的影響
- ! これらの脆弱性は、企業のセキュリティインフラに深刻な影響を及ぼす可能性があります。
- ! 特に、リモートでの管理が行われる環境では、攻撃者がシステムにアクセスする手段を提供することになります。
編集長の意見
今回の脆弱性は、IP KVMデバイスのセキュリティにおける根本的な問題を浮き彫りにしています。これらのデバイスは、物理的なアクセスを提供するのと同等のリスクを伴い、攻撃者がシステムに対して持つ影響力は計り知れません。特に、未認証のルートアクセスを可能にする脆弱性は、企業のセキュリティ対策を根本から覆す可能性があります。これにより、攻撃者はキーストロークを注入したり、リムーバブルメディアからブートしてディスク暗号化やセキュアブートの保護を回避したりすることができます。さらに、これらの脆弱性は、早期のIoTデバイスに見られた同様のセキュリティ制御の欠如と同じクラスの問題です。企業は、これらのデバイスを適切に管理し、ファームウェアの更新を行うことが重要です。また、マルチファクター認証の導入や、KVMデバイスを専用の管理VLANに隔離することも推奨されます。これにより、外部からのアクセスを制限し、予期しないネットワークトラフィックを監視することが可能になります。今後、これらの脆弱性に対する対策が急務であり、企業はセキュリティの強化に向けた取り組みを強化する必要があります。
背景情報
- i IP KVMデバイスは、BIOS/UEFIレベルでターゲットマシンのキーボード、ビデオ出力、マウス入力にリモートアクセスを提供します。これにより、脆弱性が悪用されると、システムの完全な制御を奪われる可能性があります。
- i 今回発見された脆弱性は、特にファームウェアの署名検証が欠如していることが多く、攻撃者がデバイスを乗っ取るための重要な入口となります。