アカウント名:
パスワード:
TP-Linkを未来永劫許さないというスラド民は少なくないかと思いますが、みなさん自宅でルータ等のネットワーク機器はどこを使われているのか。スラドに聞きたい。
#私はNETGEARです
すんません。TP-Linkです。HUBはNETGEARです。
TP-LINKにもバックドア仕込まれてますよhttps://gdgdgadget.blogspot.com/2017/12/tp-link.html [blogspot.com]
ほかにもこんなのも記憶に新しい。https://it.srad.jp/story/17/12/25/0813230/ [it.srad.jp]
TP-Linkはマジで止めた方がいいかと
> TP-LINKにもバックドア仕込まれてますよ> https://gdgdgadget.blogspot.com/2017/12/tp-link.html [blogspot.com]
そのページにもあるように、
この攻撃の前提は、ルータ管理画面のURLにアクセスできること。ここで示した攻撃用リクエストURLはプライベートIPなので内部のLANに接続された状態で攻撃を仕掛けるかたちになっていますが、WAN側にもHTTP管理画面を開けるような設定になっていたら外部から攻撃することができてしまうということです。
です。
「WAN側にもHTTP管理画面を開けるような設定になっていたら」とありますが、デフォルトではそんな設定にはなっていません。
バックドアというのは、外部から、例えば中国政府がスパイするのに使う意図的に仕組まれた脆弱性のことです。実質
>バックドアというのは、外部から、例えば中国政府がスパイするのに使う意図的に仕組まれた脆弱性のことです。あほか。デバッグ用に作りこんだものもバックドアだろ。
#3931138の「仕込まれてますよ」という言いぶりからするに、ここではデバッグ用に作りこんだものではなく、意図的に仕組まれたものという意味で使っているのだろうから、バックドアの定義を争っても仕方ない。
なんで仕方ないのかさっぱり分からんのだが。
#3931138->意図的に仕組まれたもの#3931386->よくあるroot権限で任意のコードを実行できる脆弱性と同じでバックドアとは言わない。 バックドアとはスパイが使うようなもの(バカ丸出し)#3931442->デバッグ用のを消し忘れただけで意図的に仕組まれてなくてもバックドアはバックドア
特定のURLにアクセスしたらコールバックしたスクリプトをroot権限で動かすとか、バグって想定外の動作しちゃいましたなんて代物じゃなく、まごうことなきバックドア。これがroot権限で任意のコードを実行できる脆弱性と同じなんて言ってるのは、にわかのあほ。
それは、単なるデバッグ用のコードの消し忘れでしょう。そもそも、デフォルトでは管理画面にはLAN側からしかアクセスできないので、実際にインターネット経由でバックドアとして悪用するのは事実上不可能です。
つまりは、意図して仕組んだバックドアとは考えにくいのです。だって(わざわざWAN側から管理画面に接続できるような特殊な設定にしない限りは)LAN内からしか使えないんですから。
そもそも、家庭用ルータの多くはWi-FiのAES暗号のPSKとしてランダムな英数字などが使われている一方、LAN内からの管理画面への接続は「ユーザ名: admin パスワード:(空白)」など
ちゃんとソース読んでいますか周辺のネットワーク含めてBotネットへの参加を試みようとする機能が入っているなんて悪意がある機能が入っているのにデバッグ用コードの消し忘れなんて無理に軽視しようとする意図は何でしょうか中国への批判は絶対ダメっていう不思議な思想の持ち主なんですか?
「バカ」とか「あほ」とか相手を中傷しながらでないと会話もままならないのか
え、もうそれしか反論できないくなっちゃったのw
Wavlinkはダメだけど、TP-Linkは大丈夫って判断の仕方が悪いどうしてWavlinkはここまでエゲツない仕掛けを仕込む必要があったのかって想像が足りないそしてそんな企業が報道をガン無視で、今でも平気で通常営業それが許されている中国社会で、TP-Linkだけは大丈夫って根拠は何も無いですよ
最近、Huaweiのルーターでもadmin以外の開発者向けの秘密アカウントが発見され、GitHubにてリークされましたねしかもシェルの脆弱性も発見されroot権限にてコマンドを実行可能そうした報告を受け付ける窓口もHuaweiには無く、関連する報告も一切無し
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア
中国ブランドのルーターといえば (スコア:2)
TP-Linkを未来永劫許さないというスラド民は少なくないかと思いますが、みなさん自宅でルータ等のネットワーク機器はどこを使われているのか。スラドに聞きたい。
#私はNETGEARです
Re: (スコア:0)
すんません。TP-Linkです。
HUBはNETGEARです。
Re: (スコア:0)
TP-LINKにもバックドア仕込まれてますよ
https://gdgdgadget.blogspot.com/2017/12/tp-link.html [blogspot.com]
ほかにもこんなのも記憶に新しい。
https://it.srad.jp/story/17/12/25/0813230/ [it.srad.jp]
TP-Linkはマジで止めた方がいいかと
「バックドア」ではなく「ただの脆弱性」 (スコア:0)
> TP-LINKにもバックドア仕込まれてますよ
> https://gdgdgadget.blogspot.com/2017/12/tp-link.html [blogspot.com]
そのページにもあるように、
この攻撃の前提は、ルータ管理画面のURLにアクセスできること。
ここで示した攻撃用リクエストURLはプライベートIPなので内部のLANに接続された状態で攻撃を仕掛けるかたちになっていますが、WAN側にもHTTP管理画面を開けるような設定になっていたら外部から攻撃することができてしまうということです。
です。
「WAN側にもHTTP管理画面を開けるような設定になっていたら」とありますが、デフォルトではそんな設定にはなっていません。
バックドアというのは、外部から、例えば中国政府がスパイするのに使う意図的に仕組まれた脆弱性のことです。
実質
Re: (スコア:-1)
>バックドアというのは、外部から、例えば中国政府がスパイするのに使う意図的に仕組まれた脆弱性のことです。
あほか。デバッグ用に作りこんだものもバックドアだろ。
Re: (スコア:0)
#3931138の「仕込まれてますよ」という言いぶりからするに、ここではデバッグ用に作りこんだものではなく、意図的に仕組まれたものという意味で使っているのだろうから、バックドアの定義を争っても仕方ない。
Re:「バックドア」ではなく「ただの脆弱性」 (スコア:0)
なんで仕方ないのかさっぱり分からんのだが。
#3931138->意図的に仕組まれたもの
#3931386->よくあるroot権限で任意のコードを実行できる脆弱性と同じでバックドアとは言わない。
バックドアとはスパイが使うようなもの(バカ丸出し)
#3931442->デバッグ用のを消し忘れただけで意図的に仕組まれてなくてもバックドアはバックドア
特定のURLにアクセスしたらコールバックしたスクリプトをroot権限で動かすとか、
バグって想定外の動作しちゃいましたなんて代物じゃなく、まごうことなきバックドア。
これがroot権限で任意のコードを実行できる脆弱性と同じなんて言ってるのは、にわかのあほ。
インターネットから悪用できないんですけど (スコア:0)
それは、単なるデバッグ用のコードの消し忘れでしょう。
そもそも、デフォルトでは管理画面にはLAN側からしかアクセスできないので、実際にインターネット経由でバックドアとして悪用するのは事実上不可能です。
つまりは、意図して仕組んだバックドアとは考えにくいのです。だって(わざわざWAN側から管理画面に接続できるような特殊な設定にしない限りは)LAN内からしか使えないんですから。
そもそも、家庭用ルータの多くはWi-FiのAES暗号のPSKとしてランダムな英数字などが使われている一方、LAN内からの管理画面への接続は「ユーザ名: admin パスワード:(空白)」など
Re: (スコア:0)
ちゃんとソース読んでいますか
周辺のネットワーク含めてBotネットへの参加を試みようとする機能が入っているなんて悪意がある機能が入っているのに
デバッグ用コードの消し忘れなんて無理に軽視しようとする意図は何でしょうか
中国への批判は絶対ダメっていう不思議な思想の持ち主なんですか?
Re: (スコア:0)
「バカ」とか「あほ」とか相手を中傷しながらでないと会話もままならないのか
Re: (スコア:0)
え、もうそれしか反論できないくなっちゃったのw
Re: (スコア:0)
Re: (スコア:0)
Wavlinkはダメだけど、TP-Linkは大丈夫って判断の仕方が悪い
どうしてWavlinkはここまでエゲツない仕掛けを仕込む必要があったのかって想像が足りない
そしてそんな企業が報道をガン無視で、今でも平気で通常営業
それが許されている中国社会で、TP-Linkだけは大丈夫って根拠は何も無いですよ
Re: (スコア:0)
最近、Huaweiのルーターでもadmin以外の開発者向けの秘密アカウントが発見され、GitHubにてリークされましたね
しかもシェルの脆弱性も発見されroot権限にてコマンドを実行可能
そうした報告を受け付ける窓口もHuaweiには無く、関連する報告も一切無し