
ZTEのADSLモデム「ZXV10 W300」ではtelnetの認証情報がハードコードされていた 9
ストーリー by hylom
パスワードが書いてありました 部門より
パスワードが書いてありました 部門より
slashvista 曰く、
ZTEの無線LANルータ機能付きADSLモデム「ZXV10 W300」のversion 2.1.0およびそれ以前には、telnetでアクセスするための認証情報がハードコードされている脆弱性が存在しているらしい(JVNDB-2014-001305、CWE-798)。
当然のようにリモートからtelnetでログインできるわけですが、ここまで豪快な脆弱性も珍しいような気がする。
メーカーが用意したバックドアの可能性は? (スコア:3, 参考になる)
MACアドレスの一部と組み合わせているので、剥き身で入っているわけではないようですね。
http://blog.livedoor.jp/antitheft/archives/1757879.html [livedoor.jp]
むかしエレコムのルータでも似たような問題があったのを思い出しました。
http://srad.jp/story/04/04/04/1740234/ [srad.jp]
Re:メーカーが用意したバックドアの可能性は? (スコア:2, 興味深い)
可能性というか、ZTE製のスマートフォンにもバックドアがあるという話も出ているし、
意図的なバックドアであることは明白でしょう。
自社製品の全てにバックドアを仕込んでいると、疑っても良いのでは。
好意的に解釈:ユーザサポートの為のリモートメンテ用
悪意的に解釈:中国のメーカということで……言わずもがな。
さて、どちらでしょうね。
# 脆弱には違いないんだけど、「脆弱性」という言葉から普段イメージするものと違い過ぎる。
Re:メーカーが用意したバックドアの可能性は? (スコア:1)
長崎県が開発してGPLのオープンソースとして公開した電子県庁ソフトが、IDとパスワードをハードコードしていたのを思い出した。
ソースを読めば誰でもログインできるという。
何を思えばオープンソースで管理者の認証情報をハードコードしておこうなんて考えられたのやら。
誤読 (スコア:2)
telnet://192.168.0.1 [192.168.0.1]
っていうurlの書かれた「バーコード(QRコード)」が印刷してあるのかと誤読した。
Re: (スコア:0)
ちかごろのスパム日記と言い、これと言い、
最近の/.Jはbotの実験場にされてるのか?
Re: (スコア:0)
あらしに反応するのはあらし。
# テンプレ的には、次はなんて書けば?
Re: (スコア:0)
/botted
Re: (スコア:0)