1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

何百万台ものルータが侵害の可能性、米大手ISPリモート管理に脆弱性

マイナビニュース / 2024年6月5日 13時57分

Cox Communicationsの無線LANルータに搭載されたリモート管理機能は「テクニカルレポート069(TR-069)」と呼ばれる顧客宅内機器のリモート管理およびプロビジョニングのためのアプリケーション層プロトコルを実装したもの。内部ではCPE WAN Management Protocol(CWMP)を使用する。

調査対象は企業向けにリモート管理機能を提供するCox Communicationsのビジネスポータルサイト。このポータルサイトからは約700のアプリケーション・プログラミング・インターフェイス(API: Application Programming Interface)が提供されている。

Sam Curry氏はポータルサイトのアカウントを持っていなかったため、公開されているAPIの調査から開始した。そしてAPIの応答を調べているうちに、リクエストを再実行するだけでAPIの認証を回避できるという重大な不具合を発見した。また、顧客情報の検索、デバイス情報の取得、アカウント情報の取得も簡単にできることを確認した。

ただ、肝心のデバイス設定の変更には複数の情報を暗号化した署名を必要とすることが判明した。暗号化および復号の関数はJavaScriptで実装されており誰でも利用可能であったが、署名に必要な情報の収集に課題が残った。しかしながら、実験の結果、MACアドレスだけ正確であれば他の情報はデタラメでも問題ないことが判明した。

以上を総合すると、認証されていないリモートの攻撃者は、顧客情報を検索し、顧客情報からデバイス情報、アカウント情報を収集するだけで標的のデバイス設定を変更できることになる。Sam Curry氏はこの手順を使用して自身のルータのSSIDを変更することに成功している。
○対策

Sam Curry氏は2024年3月4日、Cox Communicationsに脆弱性を報告した。Cox Communicationsは報告を受け、3月5日までに脆弱性を修正した。

なお、今回確認された脆弱性は3年前の侵害とは関係ないという。今回調査対象となったリモート管理機能は2023年から提供されており、3年前には存在していなかった。そのため、当時の侵害経路は不明のままとなっている。

この事案はインターネットサービスプロバイダー(ISP: Internet Service Provider)のシステムに脆弱性が存在し、すべての顧客が危険にさらされたことを意味している。カスタマーサポートのために同様のシステムを採用しているプロバイダーは多いとみられるが、このような問題を回避するためにAPIのセキュリティテストを実施し、セキュリティ脆弱性の有無を定期的に検査することが望まれている。
(後藤大地)



この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください