
NETGEAR製ルータに脆弱性、対策の1つは「脆弱性を使用しhttpdを停止させる」 19
ストーリー by hylom
どでかい穴 部門より
どでかい穴 部門より
あるAnonymous Coward 曰く、
NETGEAR製の複数の家庭向けルーター製品に、外部から任意のコマンドを管理者権限で実行できるという脆弱性が発見された(JVNVU#94858949)。
問題のある製品はR6250およびR6400、R6700、R6900、R7000、R7100LG、R7300DST、R7900、R8000、D6220、D6400。脆弱性の内容は、「http://<ルーターのIPアドレス>/cgi-bin/;<実行するコマンド>」というURLにアクセスするだけで任意のコマンドが実行できるというもの。認証などは行われず、コマンドは管理者権限で実行されるという。
対策としてはリモート管理機能を無効にする、アップデートが提供されるまで製品を使用しないといったもののほか、この脆弱性を利用してkillallコマンドを実行しhttpdを停止させる、といったものが挙げられている。ただしこの場合、ルーターを再起動するとhttpdは再起動されてしまうとのこと。
住友製ルーターのdebugcmd.cgiを思い出した (スコア:4, 参考になる)
フレッツで使われている住友製モデム/ONUに存在したdebugcmd.cgiを思い出しますね。
http://192.168.1.1/cgi-bin/debugcmd.cgi?cmd=func+XXX [google.co.jp]とすることで、実装されているVxWorksの関数を直接叩けました。
何らかの脆弱性があってもおかしくないと思いますが、はて、今はどうなっているのだろう。
これは。。。 (スコア:0)
酷すぎるw
Re:これは。。。 (スコア:1)
面白いところは
対策が攻撃コード使う事だからか
攻撃方法もわかりやすくというかダメじゃんな実装
rm -rf されたらどうすんという
Re:これは。。。 (スコア:2, 参考になる)
ファイルシステムレベルで更新がかけられるのは tmpfs になってる /tmp だけという構成なので、rm -rf に対しては問題なさそう。
DD-WRT や Tomato などのファーム開発で、nvram の中身も解析されちゃってるから、何でも盗めそうな事には変わりないけど。
Re: (スコア:0)
mount -o rw,remount するだけで終わるんじゃねーの?
Re: (スコア:0)
ふつーsquashfsとかだから書けないべ
Re: (スコア:0)
こういうのぶっ壊すならファームアップデート手順を真似るほうが良さ気だろうな…
ファームが圧縮されてたりするのも有るみたいだし。
Re:これは。。。 (スコア:1)
再起動したら元通りというあたりも含めて、なんともアレゲ
Re: (スコア:0)
またcgi系ですかよと。
まあ、お手軽に小さく作れるからそういうのを産みやすいのかなあ。。。
httpdを潰す (スコア:0)
みんな! いつもやっ(ちまっ)てることだよね!
>アップデートが提供されるまで製品を使用しない
鍵は部屋の中
Re: (スコア:0)
s/バグをバグで潰す/バグをバグで隠蔽する/
Re: (スコア:0)
バグをバグで潰す。
俺はバグを生むことしかできない開発者
だから開発する
バグを生むものを倒すために、このコードを破壊する
バグによるバグ根絶、それこそが、ソレダメナコーディング
NETGEARが、それを成す
俺と、ともに
そうだ、俺が
俺達が、NETGEARだ!
Re:httpdを潰す (スコア:2)
Re: (スコア:0)
「来たるべき(消費者庁との)対話」も計画にあるのかもしれません。
# 出火でもない限りは、そういうのはないのかな?
対策の一つっていうか……。 (スコア:0)
「リモート管理機能を無効にする」を、脆弱性を突いてリモートから実行してるだけのような……。
多分「リモート管理機能」ってのを無効化すると、httpdが停止するのでは……。
Re:対策の一つっていうか……。 (スコア:2)
たぶんデフォルトではオフだと思うんですが。
Re: (スコア:0)
「リモート管理機能」を無効化してもhttpd自体は止まらないみたいw
Re: (スコア:0)
止まんなくてもリクエスト無視なり遮断して、、、無いんでしょうね。。。
bashの脆弱性を抱えたシステムを無くすためにbashの脆弱性を利用してアップデートを強制する (スコア:0)
みたいな話だな