【セキュリティ 】NURO光で使用するネットワーク機器に脆弱性があるらしいのでマサフィーも試してみる。
つい先日、Gigazineの記事で以下のような記事が公開された。
https://gigazine.net/news/20201128-nuro-onu-vulnerablity/
この記事によると、NURO光側が管理時に使用するアカウントIDとパスワードが特定され、root権限によるコマンド実行が可能になるとのこと。
何それ凄そうと思ったので、早速用意した
HG8045Q
レンタル機器と書かれていたがなぜかオークションサイトなどでは5000円前後で売られていた。(レンタルってことはいつか返さなきゃいけないはずなのにどうするんだ??)
なにはともあれ、まずは中身をみてみる。
内容はこんな感じで、確かにHuawei製
裏面をみてみるとTAのLANポートもあって、WiFiルータとしても十分?使えるみたい。
MACをみると確かにPON MACの記載があり、これでADMINにログインできるはず。早速試す。
管理者権限でのログイン
無事にログインできていろいろいじれるみたい。ただし、このログインの前に勘違いで違うパスワードを三回入れてしまったところ、試行回数の制限で1分後にログインしろとのこと。
なので、1万桁の総当たりでやるには時間がかかりそう。
普通のログインではできることは制限されるみたいで、以下の通り
sshでのログイン
まず、設定としてLAN側のPCからSSH経由でデバイスにアクセス可能にチャックを入れないとアクセスできません。
脆弱性を利用したコマンド入力ではしっかりとlsコマンドが実行できていることが確認できました。
実際にどのぐらい危険?
この脆弱性ができる前提条件として、どうにかしてWiFi環境に忍び込む、Lanポートに物理的にアクセスする、もしくはその環境内にあるパソコンをウイルス等に感染させ、自分が操作可能な状況にする。
ただし、PON MACを知るには物理的にそのルータの裏面をみないとわからないため、事実上、物理的にそのルータを目視する環境がないと攻撃することは難しい。
もしも、PON MACを知る何かしらの方法があるならそれを使えば遠隔地からアクセスできるかもしれないが、前提条件が厳しすぎるので微妙。
なので、実際はそのまま運用していても問題ないはず。。。
(ここがやばくね?って思うところ会ったらコメントとかどっかに書いてくださいな。)
おわり
memo
Githubにいろいろ書いてあるのでリンク書いておきます。
https://github.com/meh301/HG8045Q
ネットの記事みると、2018年ごろから管理者アカウントログインできることに気づいてる人はいるみたいですね。
http://www.chinadsl.net/forum.php?mod=viewthread&tid=151069
-
前の記事
Redmi Note 9Sを購入してみたぞ 2020.12.06
-
次の記事
【ハック】おもちゃの脳波系をハックするとものすごい情報が出てきたぞ 2020.12.12