TP-Link製のWi-Fiルーターなどに脆弱性。ファームウェアの更新を 35
ストーリー by nagazou
脆弱性 部門より
脆弱性 部門より
IoT機器を取り扱うゼロゼロワンの公式Xアカウントのポストによると、ティーピーリンクジャパンが扱っているTP-Linkの複数の製品に複数の脆弱性が発見されたという。Wi-Fiルーターやメッシュシステム20製品に複数の脆弱性が存在したとして、JVN(Japan Vulnerability Notes)が情報を公開した。対策方法としては、Archer C5以外の製品は最新のファームウェアにアップデートすることが推奨される。この中でArcher C5に関してはサポートがすでに終了しており、アップデートの提供はないとしている(ゼロゼロワンのポスト、JPCERT/CC:複数のTP-Link製品における複数の脆弱性、INTERNET Watch)。
・具体的な影響を受ける製品名に関しては以下の通り。ファームウェアのバージョンにより影響が異なる
Archer C50、Archer C55、TL-WR802N、TL-WR841N、TL-WR902AC、Archer C20、Archer C1200、Archer C9、Archer A10、Archer C3150、Archer C7、Archer C5400、TL-WR940N、Deco M4、Archer AX50、Archer AX10、Archer AX11000、Archer AX6000
・想定される影響
ユーザによる任意のOSコマンドの実行
ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
細工されたリクエストによる認証の回避と任意のOSコマンドの実行
細工されたリクエストによる任意のコードの実行
・脆弱性の種類とCVE番号
OSコマンドインジェクション (CWE-78): CVE-2023-31188、CVE-2023-36489、CVE-2023-38563、CVE-2023-38568、CVE-2023-38588、CVE-2023-39224、CVE-2023-39935、CVE-2023-40193、CVE-2023-40357、CVE-2023-40531
ハードコードされた認証情報の使用 (CWE-798): CVE-2023-32619
不適切な認証 (CWE-287): CVE-2023-37284
スタックベースのバッファオーバーフロー (CWE-121): CVE-2022-24355
・具体的な影響を受ける製品名に関しては以下の通り。ファームウェアのバージョンにより影響が異なる
Archer C50、Archer C55、TL-WR802N、TL-WR841N、TL-WR902AC、Archer C20、Archer C1200、Archer C9、Archer A10、Archer C3150、Archer C7、Archer C5400、TL-WR940N、Deco M4、Archer AX50、Archer AX10、Archer AX11000、Archer AX6000
・想定される影響
ユーザによる任意のOSコマンドの実行
ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
細工されたリクエストによる認証の回避と任意のOSコマンドの実行
細工されたリクエストによる任意のコードの実行
・脆弱性の種類とCVE番号
OSコマンドインジェクション (CWE-78): CVE-2023-31188、CVE-2023-36489、CVE-2023-38563、CVE-2023-38568、CVE-2023-38588、CVE-2023-39224、CVE-2023-39935、CVE-2023-40193、CVE-2023-40357、CVE-2023-40531
ハードコードされた認証情報の使用 (CWE-798): CVE-2023-32619
不適切な認証 (CWE-287): CVE-2023-37284
スタックベースのバッファオーバーフロー (CWE-121): CVE-2022-24355
脆弱性? (スコア:2, すばらしい洞察)
>ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
これバックドアって言うんじゃないの?
Re:脆弱性? (スコア:2)
>ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
これバックドアって言うんじゃないの?
scott/tiger とかは、普通は初期パスワードって言うんじゃないでしょうか。
CWE-798: Use of Hard-coded Credentials より:
Example 1
The following code uses a hard-coded password to connect to a database:
(bad code)
...
DriverManager.getConnection(url, "scott", "tiger");
...
Re: (スコア:0)
えっと、引用元の文章の内容というか「Example」の意味、理解されてます?
# アップデートされてないハードがあるかもしれんのに実際にハードコートされたユーザー/パスワードを晒すわけないでしょ・・・
Re: (スコア:0)
ハードコードされているアカウント情報は変更できないんだから初期も何もないだろ。
初期パスワードの脆弱性は、他の人も知っている可能性があるからすぐ変更しろというのが対策。
ハードコードされているアカウント情報の脆弱性は、他の人も知っている可能性があるけど変更できないからファームウェアなどの更新が対策になる。
exampleにある接続先(url)のアカウント情報を変更すればexampleの脆弱性は無効になるけれど、
代わりにexampleが行っていた機能が利用できなくなる(ので普通は対策とされない)。
Re:脆弱性? (スコア:2)
ハードコードされているアカウント情報は変更できないんだから初期も何もないだろ。
初期パスワードがハードコードされていて、リセットすると復活するものは、それこそネットワーク機器などでは結構ありますよ。
パスワードが何種類かあるやつなんかでは、普段使うものを変更して安心していたら、別口が初期パスワードのまま放置されているというパターンも。
Re: (スコア:0)
待て待て。初期パスワードがハードコードされてたなんて話はどこにも書かれてない。
「ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行」と書かれてあるだけだ。勝手に解釈を加えるな。
あんたが引用したのはこの脆弱性に至るプログラムの一例(Example 1)であって、scott/tigerは例をわかりやすくするために使われているただの文字列でしかない。
# 管理用の初期パスワードを変更したのに初期パスワードも有効なままという機器があるならメーカーに報告すべき。
# 別の管理ユーザーを足したのに初期設定の管理ユーザーを消してないって話ならユーザーの問題。
Re: (スコア:0)
ハードコーディングって後から修正できないイメージあったんですけど修正できるんですね。
いずれにせよTP-Link製は避けたいところですが。
Re: (スコア:0)
おすすめルーター
なんて検索するとTP-Link推しなサイトがトップレベルで出てきますからね。
youtubeなどの配信者でも買ってきました!
って言う人多いですし。
Re: (スコア:0)
ハードコーディングはソフトウェアをアップデートすれば書き換えられる。
むしろデータ領域を書き換える方が面倒。
どこのメーカーも管理画面に入るのは「admin」「password」みたいな簡単な文字列だけど、
それがハードコーディングされててユーザーが変更できないって事か。
Re: (スコア:2, すばらしい洞察)
なんか皆様素直な反応で自分の性格が悪いのかと思ってしまうけど・・・
ハードコードで管理者ユーザーを用意するようなネットワーク機器メーカーはミスであっても信用出来ないし
バックが中国と考えれば、ミスでは無く仕様でバレたから更新する事にしたんじゃないかと勘ぐってしまうし
その更新とやらもハードコードするユーザー名を別のものに変えるだけなんじゃないかと疑っているし
実はこのアナウンスがブラフでアップデートしたら本当にバックドア入りファームに置き換えられるというオチまで妄想してしまいます。
結論としては「いずれにせよTP-Link製は避けたいところ」ですね。
Re: (スコア:0)
素直な人たちはTP-Linkを避けているから他人事なんじゃないの?
Re: (スコア:0)
変更しても工場出荷時にリセットすれば元に戻るんだからハードコーディングと言ってるだけかもしらんけどまぁ普通の挙動だわね。
しかしわざわざ脆弱性とされるからには、ユーザマニュアルに載っていない隠しアカウント=バックドアだったのでは?
Re: (スコア:0)
デバッグ用か、アプリからのセットアップ用に専用アカウントが用意されてたとかかね。
今時は初回セットアップ時に任意のパスワードに変更するように求められるのが普通だし。
Re: (スコア:0)
何をもってハードコーディングと言うかによる
固定値で書いてあれば基本的に意味としては正しい
ROMに物理的に配線されていてもそうだし
ブートローダーなどに書き換え不能で書いてあっても
OSや管理画面に固定値で書いてあってOSごと書き換えれば変更可能でも
ある程度ベタ書き決め打ちで書いてあればハードコーディング
「ソフトコーディング」という言葉は無いが設定ファイルから読み込んだり
都度データを取得したり計算で出したりする形のパラメータであれば
ハードコーディングの逆には相当すると言える
スマート電球Tapo L530E (スコア:2, 参考になる)
リストにはないけど、Wi-FiのSSIDとパスワードを窃取される恐れがあるそうで。
https://www.nichepcgamer.com/archives/tp-link-l530e-and-tapo-applicati... [nichepcgamer.com]
(TP-Link使ってること自体が脆弱性…) (スコア:0)
TP-Linkの時点であれだが、きちんとアナウンスするだけで感心した。
そりゃするか。シェア一位だもんな。
そしてサポート切れは見捨てられるというのは世界基準なんだよね。
ただ他はともかく「ハードコードされたアカウント情報」はないわ。ど素人か。
国産機でも昔あった気がするが。下手すりゃ外から任意のコマンド実行出来たり。
Re: (スコア:0)
BluetoothのMACアドレスを使いまわす(というかおそらくハードコードしてる)会社だから。
https://www.itmedia.co.jp/news/articles/2204/13/news166.html [itmedia.co.jp]
Re: (スコア:0)
これ、TP-Linkはアナウンスしてないのでは。
発見したのは無関係のセキュリティコンサルのようだし…
# 行儀悪いのもあって一応避けてたけど今回のこれはなんかちょっと
Re: (スコア:0)
ネットワーク機器は電源落としたらログは消えるんだよ、100万オーバーの機器でもスイッチやオフィス向けファイウォールでも消えるんだ。
フラッシュの容量小さいしsyslogサーバー経ってる前提だから。
Re: (スコア:0)
誰も100万オーバーの機器の話はしてないし、そもそもSyslog機能なんてもんは搭載されてない。
公式サポート曰く、再起動の理由を知る方法は"無い"という回答なんだよ。
「起動中にWEBから手動でダウンロード」という仕様。
まぁ他メーカーのホームルーターにしたら大抵は再起動後でも、一定期間のログは確認できるから良いんだけどね。
Re: (スコア:0)
再起動でログが残るメーカーって何処だろう?
YAMAHA位しか思い当たらんけど。
Re: (スコア:0)
いや、マジで教えてほしい。メーカー単位でホームルーターで再起動後に内部に残るとするならば中堅企業までなら救世主のような扱い受ける名メーカーとして燦然と輝きそうな気がする。
Re: (スコア:0)
ふつーtmpfsにlog取ってるからね。
あ、tmpfsってのは平たく言うとRAMDISKね。
flashなんかにlog取ったらすぐ寿命だわ
アクセスポイント側だけど (スコア:0)
T2U Nanoは脆弱性なさそうで良かった
ラズパイで5G wifiするのに現状これ一択なので
# めちゃくちゃ発熱するけど
なんだかなあって (スコア:0)
誰かが見つけちゃったから
しゃーなしに公開したんじゃないかなと邪推してしまうよね
Re: (スコア:0)
むしろ、新しくバックドアを作り直してる、まであるぞ。
#むかーし、ファーウェイルータ取り扱ってたけど、一刻、腰を据えてセキュリティリスクがないと検証出来ても、あとから不具合修正のテイでOTAでバックドア作り直されると、さすがに検証しきれないんだよね。。。
TP-Link Archer C5 v1なら (スコア:0)
OpenWRT入れてしまえ。
# わりとじぇねりくな作りしてるのか、TP-LINKはサポート機が多い気がする。
# 数日前に23.05.0-rc3が出たばかり
Re: (スコア:0)
TPLink安価でそこそこの性能、量販店でも売ってる入手性のよさなんですけど、リスクがあるので回避してます。
ファームウェアを書き換えるのは有効ですよね。
流石にバックドア用のハードウェアを実装したりはしないだろうと。
技適警察 (スコア:0)
それ違法ですね?
ハードコード (スコア:0)
ハードコードされたNTPサーバー情報を利用したDDoS攻撃は?
Re: (スコア:0)
脆弱性ではないので修正しません
またか (スコア:0)
何十年も同じことやってんな。
まあ実際は狙って作ってるんだろうな。