何百万台ものルータが侵害の可能性、米大手ISPリモート管理に脆弱性
マイナビニュース / 2024年6月5日 13時57分
Cox Communicationsの無線LANルータに搭載されたリモート管理機能は「テクニカルレポート069(TR-069)」と呼ばれる顧客宅内機器のリモート管理およびプロビジョニングのためのアプリケーション層プロトコルを実装したもの。内部ではCPE WAN Management Protocol(CWMP)を使用する。
調査対象は企業向けにリモート管理機能を提供するCox Communicationsのビジネスポータルサイト。このポータルサイトからは約700のアプリケーション・プログラミング・インターフェイス(API: Application Programming Interface)が提供されている。
Sam Curry氏はポータルサイトのアカウントを持っていなかったため、公開されているAPIの調査から開始した。そしてAPIの応答を調べているうちに、リクエストを再実行するだけでAPIの認証を回避できるという重大な不具合を発見した。また、顧客情報の検索、デバイス情報の取得、アカウント情報の取得も簡単にできることを確認した。
ただ、肝心のデバイス設定の変更には複数の情報を暗号化した署名を必要とすることが判明した。暗号化および復号の関数はJavaScriptで実装されており誰でも利用可能であったが、署名に必要な情報の収集に課題が残った。しかしながら、実験の結果、MACアドレスだけ正確であれば他の情報はデタラメでも問題ないことが判明した。
以上を総合すると、認証されていないリモートの攻撃者は、顧客情報を検索し、顧客情報からデバイス情報、アカウント情報を収集するだけで標的のデバイス設定を変更できることになる。Sam Curry氏はこの手順を使用して自身のルータのSSIDを変更することに成功している。
○対策
Sam Curry氏は2024年3月4日、Cox Communicationsに脆弱性を報告した。Cox Communicationsは報告を受け、3月5日までに脆弱性を修正した。
なお、今回確認された脆弱性は3年前の侵害とは関係ないという。今回調査対象となったリモート管理機能は2023年から提供されており、3年前には存在していなかった。そのため、当時の侵害経路は不明のままとなっている。
この事案はインターネットサービスプロバイダー(ISP: Internet Service Provider)のシステムに脆弱性が存在し、すべての顧客が危険にさらされたことを意味している。カスタマーサポートのために同様のシステムを採用しているプロバイダーは多いとみられるが、このような問題を回避するためにAPIのセキュリティテストを実施し、セキュリティ脆弱性の有無を定期的に検査することが望まれている。
(後藤大地)
-
- 1
- 2
外部リンク
この記事に関連するニュース
-
東芝テックおよびOKIの複合機に多くの脆弱性、アップデートを
マイナビニュース / 2024年6月18日 9時29分
-
ソフトウェアサプライチェーンの保護に果たすAIの役割とは【前編】
マイナビニュース / 2024年6月17日 11時31分
-
ThinkPHPの古い脆弱性を悪用したサイバー攻撃を確認、注意を
マイナビニュース / 2024年6月12日 9時23分
-
AndroidやiOS向けスパイウェア「LightSpy」のmacOS版発見、古い脆弱性悪用
マイナビニュース / 2024年6月4日 12時35分
-
米国の特定のISP管理下にあるルータ60万台以上が破壊される
マイナビニュース / 2024年6月4日 7時32分
ランキング
-
1複数のWordPressプラグインにバックドア、確認と対策を
マイナビニュース / 2024年6月28日 8時48分
-
2Linuxのセキュリティ機能悪用してAndroidデバイス狙うマルウェア登場
マイナビニュース / 2024年6月28日 7時31分
-
3KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども
ITmedia NEWS / 2024年6月28日 18時45分
-
4楽天モバイル、ついにプラチナバンド開始 都市部の穴を埋めるのがメイン
ASCII.jp / 2024年6月27日 17時20分
-
5「ご乱心wwww」 実写ドラマを見て“キレる”原作者に「信頼できるオタクの反応」「限界オタク」
ねとらぼ / 2024年6月28日 18時30分
記事ミッション中・・・
記事にリアクションする
記事ミッション中・・・
記事にリアクションする
エラーが発生しました
ページを再読み込みして
ください