アカウント名:
パスワード:
※2012年の情報重要なお知らせ - > ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い - ロジテック [logitec.co.jp]
※2013年の情報、上記再告知重要なお知らせ - > ロジテック ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関するお詫びとお願い - ロジテック [logitec.co.jp]
私の記憶の限りでは、ここ最近でLogitecのルーターで脆弱性って言うとこの件くらいしか思い当たらない今回の件でいつから不正な情報収集してたか知らないけど、今でも脆弱なままのルーターって死ぬほど残ってんだろうなーという
#もはや個人向けの無線LANルーターは自動更新をデフォルトでONにするしか無いと思うんだけど、#そうなったらそうなったで不具合を撒き散らすケースも出てくるだろうしでなんというかアレ
あー、なるほどなるほど。悪意のあるルータが、自発的にIDとPassをどっかのサーバ宛に送信、という構図では一応なく、ルータに脆弱性があって(あるいは悪く言うと意図的に抜け穴を作っていて)、外から攻められたときに、フレッツ経由で入るISPの、IDとPassをお漏らししちゃう構図と。
で、悪意のある中華な人たちが日本国内に、フレッツだけ用意して、そのID使って日本国内IPアドレス吐くプロキシ立てると。
抜かれ元のルータが、普通にフレッツで使われている限りは、ISP側が二重ログインを蹴ってアクセス出来んだろうし、そもそもフレッツは引いてるから、NTT東西経由で調べれば、物理的なフレッツ引き込み地は特定できるし、まあ、摘発されるべきものが、摘発された、という構図なのかなあと。
元のロジテックルータの利用が、総当たりで調べられたのか、ロジテックルータ側から手引きがあったのか、あたりは、気になるところですけど。
あと、やっぱこの今回摘発されたプロキシは、「有料制」だったんでしょうか。。。フレッツ引いたりビル借りたり、固定費は掛かってそうに見えるけど。
ISP側が二重ログインを蹴ってアクセス出来んだろうし、
たぶん二重くらいまでは許されるんじゃないかな、と。フレッツは2セッションまで張れるので。複数のISPで同じ現象が報告されて、警察の特権が発動してNTTに聞けば、すんなりバレて捕まるのは当然ですね…
# ファーム自動更新は最近のルータだとデフォルトで有効だと思う# 売れ筋のNEC Atermとかバッファローはそうなってる予感
件のルータは脆弱性の有無をインターネット側から調べられるみたいです。(OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 -INTERNET Watch [impress.co.jp])
ですので、簡単なスクリプトでIPスキャンして収集したのではないかと。
#そういえばうちにもたまに変なポートにアタックがgesaku
>(あるいは悪く言うと意図的に抜け穴を作っていて)
カッコ書きにレスポンスをするのもなんですが、ファームウエアのバージョンアップで脆弱性が作られて、今はロールバックしていることから意図的ではなさそうです。
さらに元コメントの#にもレスポンス。
>#もはや個人向けの無線LANルーターは自動更新をデフォルトでONにするしか無いと思うんだけど、
自動更新にすると、それを捌くサーバを調達するというコストが発生しますが、ロジテック製品に限らず安いルータでは脆弱性への対策に今まで及び腰だったことを考えると自動更新は期待できないかな。
ちょっと訂正。脆弱性があった2.17について、こちらのページ [logitec.co.jp]では2.10aにロールバックしているけれども、こちらのページ [elecom.co.jp]では2.33に更新するように言ってます。
リモートで管理画面にアクセス出来るが、型番が分からない。型番確認→ファームダウンロード→ファームアップロード→再起動めんどい・・・
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
関連情報、かどうかはわからないですが (スコア:3, 興味深い)
※2012年の情報
重要なお知らせ - > ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い - ロジテック [logitec.co.jp]
※2013年の情報、上記再告知
重要なお知らせ - > ロジテック ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関するお詫びとお願い - ロジテック [logitec.co.jp]
私の記憶の限りでは、ここ最近でLogitecのルーターで脆弱性って言うとこの件くらいしか思い当たらない
今回の件でいつから不正な情報収集してたか知らないけど、今でも脆弱なままのルーターって
死ぬほど残ってんだろうなーという
#もはや個人向けの無線LANルーターは自動更新をデフォルトでONにするしか無いと思うんだけど、
#そうなったらそうなったで不具合を撒き散らすケースも出てくるだろうしでなんというかアレ
Re:関連情報、かどうかはわからないですが (スコア:1)
あー、なるほどなるほど。
悪意のあるルータが、自発的にIDとPassをどっかのサーバ宛に送信、という構図では一応なく、
ルータに脆弱性があって(あるいは悪く言うと意図的に抜け穴を作っていて)、外から攻められたときに、フレッツ経由で入るISPの、IDとPassをお漏らししちゃう構図と。
で、悪意のある中華な人たちが日本国内に、フレッツだけ用意して、そのID使って日本国内IPアドレス吐くプロキシ立てると。
抜かれ元のルータが、普通にフレッツで使われている限りは、ISP側が二重ログインを蹴ってアクセス出来んだろうし、
そもそもフレッツは引いてるから、NTT東西経由で調べれば、物理的なフレッツ引き込み地は特定できるし、
まあ、摘発されるべきものが、摘発された、という構図なのかなあと。
元のロジテックルータの利用が、総当たりで調べられたのか、ロジテックルータ側から手引きがあったのか、
あたりは、気になるところですけど。
あと、やっぱこの今回摘発されたプロキシは、「有料制」だったんでしょうか。。。
フレッツ引いたりビル借りたり、固定費は掛かってそうに見えるけど。
Re:関連情報、かどうかはわからないですが (スコア:2)
ISP側が二重ログインを蹴ってアクセス出来んだろうし、
たぶん二重くらいまでは許されるんじゃないかな、と。フレッツは2セッションまで張れるので。
複数のISPで同じ現象が報告されて、警察の特権が発動してNTTに聞けば、すんなりバレて捕まるのは当然ですね…
# ファーム自動更新は最近のルータだとデフォルトで有効だと思う
# 売れ筋のNEC Atermとかバッファローはそうなってる予感
Re:関連情報、かどうかはわからないですが (スコア:1)
件のルータは脆弱性の有無をインターネット側から調べられるみたいです。
(OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 -INTERNET Watch [impress.co.jp])
ですので、簡単なスクリプトでIPスキャンして収集したのではないかと。
#そういえばうちにもたまに変なポートにアタックがgesaku
Re:関連情報、かどうかはわからないですが (スコア:1)
>(あるいは悪く言うと意図的に抜け穴を作っていて)
カッコ書きにレスポンスをするのもなんですが、ファームウエアのバージョンアップで脆弱性が作られて、今はロールバックしていることから意図的ではなさそうです。
さらに元コメントの#にもレスポンス。
>#もはや個人向けの無線LANルーターは自動更新をデフォルトでONにするしか無いと思うんだけど、
自動更新にすると、それを捌くサーバを調達するというコストが発生しますが、ロジテック製品に限らず安いルータでは脆弱性への対策に今まで及び腰だったことを考えると自動更新は期待できないかな。
Re:関連情報、かどうかはわからないですが (スコア:1)
ちょっと訂正。
脆弱性があった2.17について、こちらのページ [logitec.co.jp]では2.10aにロールバックしているけれども、こちらのページ [elecom.co.jp]では2.33に更新するように言ってます。
Re: (スコア:0)
(店がこういう告知をせずに叩き売りしているってのも悪質だと思った)
事情を知らずに買った人達がファーム更新しているかは疑問だし、こういう情報が行き渡っているとも思えない。
Re: (スコア:0)
リモートで管理画面にアクセス出来るが、型番が分からない。
型番確認→ファームダウンロード→ファームアップロード→再起動
めんどい・・・