NETGEAR製ルータに脆弱性、対策の1つは「脆弱性を使用しhttpdを停止させる」 9
ストーリー by hylom
どでかい穴 部門より
どでかい穴 部門より
あるAnonymous Coward 曰く、
NETGEAR製の複数の家庭向けルーター製品に、外部から任意のコマンドを管理者権限で実行できるという脆弱性が発見された(JVNVU#94858949)。
問題のある製品はR6250およびR6400、R6700、R6900、R7000、R7100LG、R7300DST、R7900、R8000、D6220、D6400。脆弱性の内容は、「http://<ルーターのIPアドレス>/cgi-bin/;<実行するコマンド>」というURLにアクセスするだけで任意のコマンドが実行できるというもの。認証などは行われず、コマンドは管理者権限で実行されるという。
対策としてはリモート管理機能を無効にする、アップデートが提供されるまで製品を使用しないといったもののほか、この脆弱性を利用してkillallコマンドを実行しhttpdを停止させる、といったものが挙げられている。ただしこの場合、ルーターを再起動するとhttpdは再起動されてしまうとのこと。
これは。。。 (スコア:0)
酷すぎるw
Re:これは。。。 (スコア:1)
面白いところは
対策が攻撃コード使う事だからか
攻撃方法もわかりやすくというかダメじゃんな実装
rm -rf されたらどうすんという
Re: (スコア:0)
ファイルシステムレベルで更新がかけられるのは tmpfs になってる /tmp だけという構成なので、rm -rf に対しては問題なさそう。
DD-WRT や Tomato などのファーム開発で、nvram の中身も解析されちゃってるから、何でも盗めそうな事には変わりないけど。
Re: (スコア:0)
mount -o rw,remount するだけで終わるんじゃねーの?
Re:これは。。。 (スコア:1)
再起動したら元通りというあたりも含めて、なんともアレゲ
Re: (スコア:0)
またcgi系ですかよと。
まあ、お手軽に小さく作れるからそういうのを産みやすいのかなあ。。。
httpdを潰す (スコア:0)
みんな! いつもやっ(ちまっ)てることだよね!
>アップデートが提供されるまで製品を使用しない
鍵は部屋の中
Re: (スコア:0)
s/バグをバグで潰す/バグをバグで隠蔽する/
住友製ルーターのdebugcmd.cgiを思い出した (スコア:0)
フレッツで使われている住友製モデム/ONUに存在したdebugcmd.cgiを思い出しますね。
http://192.168.1.1/cgi-bin/debugcmd.cgi?cmd=func+XXX [google.co.jp]とすることで、実装されているVxWorksの関数を直接叩けました。
何らかの脆弱性があってもおかしくないと思いますが、はて、今はどうなっているのだろう。