パスワードを忘れた? アカウント作成
16731101 story
アナウンス

TP-Link製のWi-Fiルーターなどに脆弱性。ファームウェアの更新を 35

ストーリー by nagazou
脆弱性 部門より
IoT機器を取り扱うゼロゼロワンの公式Xアカウントのポストによると、ティーピーリンクジャパンが扱っているTP-Linkの複数の製品に複数の脆弱性が発見されたという。Wi-Fiルーターやメッシュシステム20製品に複数の脆弱性が存在したとして、JVN(Japan Vulnerability Notes)が情報を公開した。対策方法としては、Archer C5以外の製品は最新のファームウェアにアップデートすることが推奨される。この中でArcher C5に関してはサポートがすでに終了しており、アップデートの提供はないとしている(ゼロゼロワンのポストJPCERT/CC:複数のTP-Link製品における複数の脆弱性INTERNET Watch)。

・具体的な影響を受ける製品名に関しては以下の通り。ファームウェアのバージョンにより影響が異なる
Archer C50、Archer C55、TL-WR802N、TL-WR841N、TL-WR902AC、Archer C20、Archer C1200、Archer C9、Archer A10、Archer C3150、Archer C7、Archer C5400、TL-WR940N、Deco M4、Archer AX50、Archer AX10、Archer AX11000、Archer AX6000

・想定される影響
ユーザによる任意のOSコマンドの実行
ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
細工されたリクエストによる認証の回避と任意のOSコマンドの実行
細工されたリクエストによる任意のコードの実行

・脆弱性の種類とCVE番号
OSコマンドインジェクション (CWE-78): CVE-2023-31188、CVE-2023-36489、CVE-2023-38563、CVE-2023-38568、CVE-2023-38588、CVE-2023-39224、CVE-2023-39935、CVE-2023-40193、CVE-2023-40357、CVE-2023-40531
ハードコードされた認証情報の使用 (CWE-798): CVE-2023-32619
不適切な認証 (CWE-287): CVE-2023-37284
スタックベースのバッファオーバーフロー (CWE-121): CVE-2022-24355
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 脆弱性? (スコア:2, すばらしい洞察)

    by Anonymous Coward on 2023年08月24日 14時15分 (#4516143)

    >ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
    これバックドアって言うんじゃないの?

    • by ogino (1668) on 2023年08月24日 20時10分 (#4516380) 日記

      >ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
      これバックドアって言うんじゃないの?

      scott/tiger とかは、普通は初期パスワードって言うんじゃないでしょうか。
      CWE-798: Use of Hard-coded Credentials より:

      Example 1

      The following code uses a hard-coded password to connect to a database:
      (bad code)

      ...
      DriverManager.getConnection(url, "scott", "tiger");
      ...

      親コメント
      • by Anonymous Coward

        えっと、引用元の文章の内容というか「Example」の意味、理解されてます?
        # アップデートされてないハードがあるかもしれんのに実際にハードコートされたユーザー/パスワードを晒すわけないでしょ・・・

      • by Anonymous Coward

        ハードコードされているアカウント情報は変更できないんだから初期も何もないだろ。
        初期パスワードの脆弱性は、他の人も知っている可能性があるからすぐ変更しろというのが対策。
        ハードコードされているアカウント情報の脆弱性は、他の人も知っている可能性があるけど変更できないからファームウェアなどの更新が対策になる。

        exampleにある接続先(url)のアカウント情報を変更すればexampleの脆弱性は無効になるけれど、
        代わりにexampleが行っていた機能が利用できなくなる(ので普通は対策とされない)。

        • by ogino (1668) on 2023年08月25日 9時54分 (#4516604) 日記

          ハードコードされているアカウント情報は変更できないんだから初期も何もないだろ。

          初期パスワードがハードコードされていて、リセットすると復活するものは、それこそネットワーク機器などでは結構ありますよ。
          パスワードが何種類かあるやつなんかでは、普段使うものを変更して安心していたら、別口が初期パスワードのまま放置されているというパターンも。

          親コメント
          • by Anonymous Coward

            待て待て。初期パスワードがハードコードされてたなんて話はどこにも書かれてない。
            「ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行」と書かれてあるだけだ。勝手に解釈を加えるな。
            あんたが引用したのはこの脆弱性に至るプログラムの一例(Example 1)であって、scott/tigerは例をわかりやすくするために使われているただの文字列でしかない。

            # 管理用の初期パスワードを変更したのに初期パスワードも有効なままという機器があるならメーカーに報告すべき。
            # 別の管理ユーザーを足したのに初期設定の管理ユーザーを消してないって話ならユーザーの問題。

    • by Anonymous Coward

      ハードコーディングって後から修正できないイメージあったんですけど修正できるんですね。
      いずれにせよTP-Link製は避けたいところですが。

      • by Anonymous Coward

        おすすめルーター
        なんて検索するとTP-Link推しなサイトがトップレベルで出てきますからね。

        youtubeなどの配信者でも買ってきました!
        って言う人多いですし。

      • by Anonymous Coward

        ハードコーディングはソフトウェアをアップデートすれば書き換えられる。
        むしろデータ領域を書き換える方が面倒。

        どこのメーカーも管理画面に入るのは「admin」「password」みたいな簡単な文字列だけど、
        それがハードコーディングされててユーザーが変更できないって事か。

        • Re: (スコア:2, すばらしい洞察)

          by Anonymous Coward on 2023年08月24日 15時58分 (#4516221)

          なんか皆様素直な反応で自分の性格が悪いのかと思ってしまうけど・・・

          ハードコードで管理者ユーザーを用意するようなネットワーク機器メーカーはミスであっても信用出来ないし
          バックが中国と考えれば、ミスでは無く仕様でバレたから更新する事にしたんじゃないかと勘ぐってしまうし
          その更新とやらもハードコードするユーザー名を別のものに変えるだけなんじゃないかと疑っているし
          実はこのアナウンスがブラフでアップデートしたら本当にバックドア入りファームに置き換えられるというオチまで妄想してしまいます。

          結論としては「いずれにせよTP-Link製は避けたいところ」ですね。

          親コメント
          • by Anonymous Coward

            素直な人たちはTP-Linkを避けているから他人事なんじゃないの?

        • by Anonymous Coward

          変更しても工場出荷時にリセットすれば元に戻るんだからハードコーディングと言ってるだけかもしらんけどまぁ普通の挙動だわね。
          しかしわざわざ脆弱性とされるからには、ユーザマニュアルに載っていない隠しアカウント=バックドアだったのでは?

          • by Anonymous Coward

            デバッグ用か、アプリからのセットアップ用に専用アカウントが用意されてたとかかね。
            今時は初回セットアップ時に任意のパスワードに変更するように求められるのが普通だし。

      • by Anonymous Coward

        何をもってハードコーディングと言うかによる
        固定値で書いてあれば基本的に意味としては正しい

        ROMに物理的に配線されていてもそうだし
        ブートローダーなどに書き換え不能で書いてあっても
        OSや管理画面に固定値で書いてあってOSごと書き換えれば変更可能でも
        ある程度ベタ書き決め打ちで書いてあればハードコーディング

        「ソフトコーディング」という言葉は無いが設定ファイルから読み込んだり
        都度データを取得したり計算で出したりする形のパラメータであれば
        ハードコーディングの逆には相当すると言える

  • by Anonymous Coward on 2023年08月24日 14時18分 (#4516147)

    リストにはないけど、Wi-FiのSSIDとパスワードを窃取される恐れがあるそうで。
    https://www.nichepcgamer.com/archives/tp-link-l530e-and-tapo-applicati... [nichepcgamer.com]

  • by Anonymous Coward on 2023年08月24日 14時16分 (#4516144)

    TP-Linkの時点であれだが、きちんとアナウンスするだけで感心した。
    そりゃするか。シェア一位だもんな。
    そしてサポート切れは見捨てられるというのは世界基準なんだよね。

    ただ他はともかく「ハードコードされたアカウント情報」はないわ。ど素人か。
    国産機でも昔あった気がするが。下手すりゃ外から任意のコマンド実行出来たり。

    • by Anonymous Coward

      BluetoothのMACアドレスを使いまわす(というかおそらくハードコードしてる)会社だから。
      https://www.itmedia.co.jp/news/articles/2204/13/news166.html [itmedia.co.jp]

    • by Anonymous Coward

      これ、TP-Linkはアナウンスしてないのでは。
      発見したのは無関係のセキュリティコンサルのようだし…

      # 行儀悪いのもあって一応避けてたけど今回のこれはなんかちょっと

  • by Anonymous Coward on 2023年08月24日 14時37分 (#4516160)

    T2U Nanoは脆弱性なさそうで良かった

    ラズパイで5G wifiするのに現状これ一択なので
    # めちゃくちゃ発熱するけど

  • by Anonymous Coward on 2023年08月24日 15時43分 (#4516208)

    誰かが見つけちゃったから
    しゃーなしに公開したんじゃないかなと邪推してしまうよね

    • by Anonymous Coward

      むしろ、新しくバックドアを作り直してる、まであるぞ。

      #むかーし、ファーウェイルータ取り扱ってたけど、一刻、腰を据えてセキュリティリスクがないと検証出来ても、あとから不具合修正のテイでOTAでバックドア作り直されると、さすがに検証しきれないんだよね。。。

  • by Anonymous Coward on 2023年08月24日 15時47分 (#4516210)

    OpenWRT入れてしまえ。
    # わりとじぇねりくな作りしてるのか、TP-LINKはサポート機が多い気がする。
    # 数日前に23.05.0-rc3が出たばかり

    • by Anonymous Coward

      TPLink安価でそこそこの性能、量販店でも売ってる入手性のよさなんですけど、リスクがあるので回避してます。
      ファームウェアを書き換えるのは有効ですよね。
      流石にバックドア用のハードウェアを実装したりはしないだろうと。

    • by Anonymous Coward

      それ違法ですね?

  • by Anonymous Coward on 2023年08月24日 17時42分 (#4516275)

    ハードコードされたNTPサーバー情報を利用したDDoS攻撃は?

    • by Anonymous Coward

      脆弱性ではないので修正しません

  • by Anonymous Coward on 2023年08月24日 23時16分 (#4516444)

    何十年も同じことやってんな。
    まあ実際は狙って作ってるんだろうな。

typodupeerror

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

読み込み中...