パスワードを忘れた? アカウント作成
15272674 story
セキュリティ

バッファロー製Wi-Fiルーターに複数の脆弱性 サポート終了機器は早急に買い替えを 61

ストーリー by nagazou
現役と思われる機種も多いので確認を 部門より
あるAnonymous Coward 曰く、

バッファロー製Wi-Fiルーターに複数の脆弱性が見つかったとのこと。

JPCERTによると
CVE-2021-3511:第三者により、当該機器の設定情報等を窃取される
CVE-2021-3512:第三者により、当該機器の telnet サービスを有効化され、root 権限で任意のOSコマンドを実行される
CVE-2021-20716:第三者によって当該製品のデバッグ機能にアクセスされ、当該製品上で任意の OS コマンド実行や不正なコード実行、設定の変更、サービス運用妨害 (DoS) 攻撃等が行われる可能性
といった、深刻な内容ばかりのようだ。

基本的には最新パッチを適用すればよいが、サポートが終了している機器についてはパッチが提供されることはなく
使用を停止し、代替商品への買い替えを促している。

JVNVU#99235714 バッファロー製ルータにおける複数の脆弱性
JVNVU#90274525 バッファロー製の複数のネットワーク機器においてデバッグ機能を有効化される問題

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by tamaco (19059) on 2021年04月30日 14時53分 (#4023246)

    今回のバッファローのはJPCERT&IPAがサポート中のものとサポート終了のものに整理して発表しているから、まだましだな。

    別件だけどマスコミが目をつけるとこんな感じに [twitter.com]

    中国軍サイバー攻撃 日本向けソフトが狙われる 事前入手で分析か | 毎日新聞
    攻撃対象になったの、新幹線でやたら宣伝を見かけたアレやん

    それでメーカーも火消しでプレスリリース出してる【SKYSEA Client View情報】サイバー攻撃に関する一部報道について [skygroup.jp]

    2021年4月20日以降、複数の報道機関において、攻撃グループTickが関与したサイバー攻撃に関する報道がございました。

    攻撃グループTickに関しては、2019年2月19日にJPCERTコーディネーションセンター(JPCERT/CC)が公開した「攻撃グループTickによる日本の組織をターゲットにした攻撃活動」と題する注意喚起情報において、弊社が2016年12月21日に公開した「弊社製「SKYSEA Client View」の脆弱性(CVE-2016-7836)」を悪用する攻撃がある旨を周知いただいております。

    現在の「SKYSEA Client View」はVer.16で、脆弱性が存在したVer.11.2以前から複数回のメジャー・バージョンアップをすでに実施済みであり、ほとんどのお客様が上記の脆弱性に関する対策がなされたバージョン(Ver.16/15/14など)をお使いいただいています。そのため、今般Tickが悪用したと報道される当該脆弱性は、現時点においては弊社製品をお使いのお客様については対策を完了されていると認識しております。

    まあ、マスコミはセンセーショナルな部分のみ報道してくれちゃうから信用はおちるな

  • by Anonymous Coward on 2021年04月30日 13時36分 (#4023205)

    リンク先を色々見たけどリモート接続で乗っ取れるのか、ローカル接続のみなのかの条件すら記載されていない。
    当該製品にアクセス可能な状態ってリモートで乗っ取り可能なの?
    対応としては今すぐファームウェアアップデートなんだろけど、リモートで出来ない人がどの程度の危機感を持って対応すべきか分からんね
    対応ファームウェアが無い人は今すぐWAN回線を抜いて買った方が良いレベルなの?

    • by Anonymous Coward

      発見者は 00One, Inc. さんのようですが、そちらでも「リモート接続で乗っ取れるのか」についてなどの詳細は見つけられませんでした。ホント、「リモート接続で乗っ取れるのか?」どうか知りたいです。

    • by Anonymous Coward

      @00one_jpさんがTwitterで
      https://twitter.com/Karma_001jp/status/1387189692328673282 [twitter.com]
      「サポートが終了した製品の一件目であるBHR-4RVについては、Karmaでは2,190件観測しています。」
      と投稿しているので、リモート(WAN)側からのアクセスでも、この脆弱性の影響を受けるのかも。

    • by Anonymous Coward

      LAN側から特殊なユーザ名とユーザが設定したパスワード+αでデバッグ機能が使えるのはあったけど、
      (機種チェックなしにファームウェアを焼けるので、DD-WRTを導入するのにつかわれたりもする)
      それのことなのか、それがWAN側から使えたのか、さっぱりわからない…

  • そういう機能を載せて出荷しちゃいけないような気がしなくもないです。外すのも難しいかとは思いますが…。

    --
    ちどりの「ち」きっての「き」…
    • by Anonymous Coward

      元のSDKとかテンプレに載ってたんじゃないかなぁ。
      他社は大丈夫なんだろうか?

      # 某社のルータで隠しURLからコマンド入力とか色々可能だけど、便利に使ってるのでAC

  • by Anonymous Coward on 2021年04月30日 12時25分 (#4023164)

    BUFFALOは数が出て市場で揉まれてるから安心安全なはずじゃなかったの?

    • by Anonymous Coward on 2021年04月30日 12時45分 (#4023175)

      そんなこと言ったら人類なんて70億人以上出荷されてるのに、ポンコツばっかり
      偏差値50以下の人が35億人も居るんですよ

      親コメント
      • by Anonymous Coward

        平均以下の人間が半分もいるということか...

        • by Anonymous Coward

          これが正しいと思った人は統計に騙されています。
          # 対象の数が十分大きいのでおそらくは正しいのではないかなと推測はできますけど。

          • by Anonymous Coward

            君のジョークセンスは平均以下ですね。

            • by Anonymous Coward

              平均でいーか、と思ったら平均より下だったでござるの巻

              • by Anonymous Coward

                以下なんだから平均丁度もあり得るよ

        • by Anonymous Coward

          平均から人数は読み取れませんよ
          せめて中央値

        • by Anonymous Coward

          ほとんどが平均以下になるパターンもありますよw
          https://ja.wikipedia.org/wiki/%E7%A7%81%E3%80%81%E8%83%BD%E5%8A%9B%E3%... [wikipedia.org]!

          所得とか年収とか言われるほうなどは一部の長者が平均を引き上げているので、中央値のほうが実態に近いといわれる話ですね。

      • by Anonymous Coward

        ジョークなんだろうけど、これ本当かなぁ?

    • by Anonymous Coward

      バーロー

    • by Anonymous Coward

      駄メルコの印象が染み付いているオッサン世代は、安心安全なんて思ってない。

      • by Anonymous Coward

        素直にメルコダウンすれば侵入されずに済むのに中途半端に安定して動くと侵入され放題。

      • by Anonymous Coward
        バックドア仕込んだエロコムよりはマシでは無いか
    • by Anonymous Coward

      kwsk

    • by Anonymous Coward

      BUFFALOが安心安全とか初耳だが。。
      初心者やライトユーザーしか買わないから揉まれるもなにもない。

    • by Anonymous Coward

      バッキャローって言われてたことも
      滅入ルコとも言われたような

      (*´ω`*)

    • by Anonymous Coward

      少なくとも
      7年サポートすると言って
      まだ7年経っていない2015年の機種のサポートを切ったNECよりはマシかと
      うちの発売して9年経つWZR-600DHPが
      今回のアップデート対象だったけどしっかり修正されたぞ

    • by Anonymous Coward

      アップデートされない機種は15年前のやつとかやぞ

      • パーっと見てみましたが、無線の規格で言うと「IEEE802.11b(11Mbps)g(54Mbps)」位までしかサポートしていない無線ルータとかなので、
        そもそもこんな低性能のまだ使っているの?って奴しか見捨てられていないっぽいですね。
        ちょっと前に使っていた事がある、WZR-HP-G300NHってbgn対応機種があるのですが、まさか約5年経て新ファームが出るとは思わなかったですよ。
        自宅で使っているNECの無線RTの方がサポート切られているくさいっていう……INSの頃からAtermは信頼していたのになぁ。

        #NECの先代で使っていた、Cisco(Linksys)のWRT-54G系列は頑張ってくれたなぁ。
        親コメント
      • by Anonymous Coward

        残念だ、これを理由にルータを買い換えられるかと思ったのだが。

        • by Anonymous Coward on 2021年04月30日 16時15分 (#4023316)

          802.11g迄しか対応していない機材は電波帯域の無駄なのでこの機会に見切ってもいいと思う

          親コメント
          • by Anonymous Coward

            実家のルータが802.11n世代の最大300Mbpsで、今回の対応範囲に入っちゃってるんですよね。
            そろそろ買い換えたいな、と思いつつも、使うのは月に一回自分が帰省するときだけで他の家族は使わないし、
            実家にファイルサーバを置いているけどはRaspberry Pi 2なんで最大100Mbpsだし、
            ネット回線は10Mbps契約だし(でもなぜか20Mbpsくらい出る)、で、買い替えの踏ん切りがつかない状況なんです。。

            • by Anonymous Coward

              消費電力的にも最近のに置き換えるべきでは?
              ラズパイとルーターあわせて8千~1万円じゃん

      • by Anonymous Coward

        息の長い製品もあるし,販売終了からの経過時間で見たいな。

        # まぁ,NEC とか Corega に比べれば…

    • by Anonymous Coward

      誰からそんなこと聞いたことがあるんだ?
      そんなBuffalo評は初めて聞いたが

  • by Anonymous Coward on 2021年04月30日 13時02分 (#4023189)

    このデバッグ機能残したままという脆弱性は
    バックドアだともっと騒がれてそう

  • by Anonymous Coward on 2021年04月30日 13時20分 (#4023197)

    ルーターもスマホと同様に
    サポート切れの脆弱性放置が当たり前になってきたし
    スマホも含め法で取り締まるようにしたほうが良いのではないかと感じます

    ・回収義務
    これが消費者的にベストですが企業が耐えられないでしょうね

    もしくは

    ・ソース公開および引き継ぎ先明示の義務
    サポート終了にはソース公開または譲渡を義務付け周知を徹底させる
    ※無線対応機には留意が必要
    ※技適の緩和
    利用周波数に変更がない場合は再申請不要とする
    # 無線の*.soとSupplicantあたりのハッシュが合致すればおkとか

  • by Anonymous Coward on 2021年04月30日 15時10分 (#4023255)

    一部ルーター商品における複数の脆弱性とその対処方法
    https://www.buffalo.jp/news/detail/20210427-01.html [buffalo.jp]
    ルーター等の一部商品におけるデバッグオプションの脆弱性とその対処方法
    https://www.buffalo.jp/news/detail/20210427-02.html [buffalo.jp]
    WSR-2533DHP3/WSR-2533DHPL2 における複数の脆弱性とその対策方法
    https://www.buffalo.jp/news/detail/20210427-03.html [buffalo.jp]

    修正ファームウェアが公開されないBHR-4RVが2004年7月発売( https://bb.watch.impress.co.jp/cda/news/5605.html [impress.co.jp] )、
    その次の修正ファームウェアが公開されたBHR-4GRVが2011年8月発売( https://internet.watch.impress.co.jp/docs/news/460391.html [impress.co.jp] )、
    その次の現行商品であるBHR-4GRV2は2014年6月発売( https://cloud.watch.impress.co.jp/docs/news/650661.html [impress.co.jp] )。

    ちなみにBBR-4HGとBBR-4MGは2003年10月発売で現行商品と息が長い。
    https://bb.watch.impress.co.jp/cda/news/2720.html [impress.co.jp]

    • by Anonymous Coward

      ちなみにBBR-4HGとBBR-4MGは2003年10月発売で現行商品と息が長い。

      すみません、BBR-4HG/MGは対象となる機器のリストに記載がないので、今回の脆弱性とは関係ないですよね?
      (どこかに記載されているのかな)

  • by Anonymous Coward on 2021年04月30日 15時35分 (#4023282)

    リストに記載なし!

  • by Anonymous Coward on 2021年04月30日 16時03分 (#4023309)

    WHR-600Dだった
    大丈夫ぽい

typodupeerror

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

読み込み中...