https://jvn.jp/vu/JVNVU96340370/
TP-Linkは本社を中国に深センにおくネットワーク機器を製造・販売する会社。1996年に設立してからすでに42か国に子会社を置いている。
TP-Link EAPは同社が提供しているビジネス向けWiFi APである。
https://www.tp-link.com/common/Promo/en/WiFi-Solution/default.html
TP-Link EAPシリーズはCentralized EAP controllerによって一元管理ができる。
LinuxにおけるEAP controllerがEAPシリーズのWiFiをリモート管理する際の認証に問題があることがわかった。リモート管理には Java remote method invocation (RMI)を利用している。しかしこのRMIには認証プロセスが必要とされない。そのためにデシリアライゼーション技術により攻撃に対して脆弱性がある。この攻撃が成功した場合には攻撃者がリモート管理を乗っ取ることができる。またJavaバイトコードを実行することもできる。
デシリアライゼーションについてはこちらが詳しい。
https://blog.tokumaru.org/2017/09/introduction-to-object-injection.html
シリアライズとは実行されているオブジェクトを外だしできるようにバイナリ形式に変換する。バイナリ形式になると、そのオブジェクトをファイル形式で保管したりネットワークを介して遠隔地に送ることができる。デシリアライゼーションはその逆のプロセスであり、ファイル形式やネットワークで受け取ったバイナリ形式のオブジェクトのプログラムで実行できるようにオブジェクトに変換する。
デシリアライゼーション攻撃とは攻撃者が意図をもって作成したオブジェクトをシリアライズ化して、攻撃対象に送る攻撃方法の一つである。サーバーが認証をしていない場合には、送られてきたバイナリ形式をサーバーは送信者を確認することなくデシリアライズ化して実行をする。ここに悪意があるコードを含めておけば、サーバーを乗っ取ることができる。