blog

リンクシスとネットギアのルーターに深刻なバックドアが見つかる

LinksysとNetgearのワイヤレスルーターの特定のモデルには、悪意のあるユーザーがこれらのデバイスの設定をメーカーの設定、デフォルトのルーター管理者ユーザー名とパスワードにリセットすることがで...

Oct 20, 2022 · 2 min. read
シェア

LinksysとNetgearのワイヤレスルーターの一部のモデルには、悪意のあるユーザーがこれらのデバイスの設定をメーカーの設定、デフォルトのルーター管理者ユーザー名とパスワードにリセットすることを可能にするバックドアがあります。このバックドアが発見され、世界に公開されました。

フランスのセキュリティ・システム・エンジニアである Eloi Vanderbeken 氏は、休暇中の顧客が使用する帯域幅を制限し、ルーターの管理パネルにアクセスするために選択したユーザー名とパスワードの複雑な組み合わせを検索することにしました。

このデバイスのハードウェアを調査することにより、Vanderbeken氏はTCP 32764ネットワークポートでリッスンしている未知のサービスを発見しました。このサービスは13種類のメッセージを受信し、そのうち2種類はコンフィギュレーション設定を見ることができ、1種類はルーターのデフォルトベンダー設定を復元します。

ヴァンダーベッケン氏が「Github」と呼ばれるアカウントで彼の発見を公開した後、世界中の他のハッカーが同じバックドアがないか他のルーターをチェックし始めました。

残念ながら、ハッカーは多くのバックドアを発見しました。このリストによると、影響を受けるデバイスには共通点があります。自社名でルーターを製造している同社は、LinksysやNetgearを含む多くの企業のルーターも製造しています。

Sercommは、3Com、Aruba、Belkinといったベンダーのルーターも製造しているため、これらのベンダーの製品にも欠陥のあるファームウェアが含まれている可能性があります。これらすべての会社がすぐにパッチを出すことを期待しましょう。

SANS ISC*** 技術オフィサーの Johannes Ullrich 氏は、バックドアが公開された結果、TCP ポート 32764 に対する調査が増えたと指摘しました。同氏によると、本日の情報公開後、このポートに対するスキャンはほとんどありませんでしたが、本日の情報公開後、3つのIPアドレスからこのポートに対するスキャンが多数発生したとのことです。スキャン数が最も多かったIPアドレスは80.82.78.9でした。ShodanHQの検索エンジンもこの2日間、このポートを積極的に調査しています。

さて、Ullrich氏によると、私はすべての人がポート32764/TCPをリッスンしているデバイスのために自分のネットワークをスキャンすることをお勧めします。Linksysのルーターを使用している場合は、そのパブリックIPアドレスのためにネットワークの外をスキャンすることができます。

Read next

大学メールシステムソリューション

お客様のプロフィール\n\nプロジェクトの背景\n\nプロジェクト要件\n1.安定的かつ効率的なメールシステムのサポート、アカウントやデータの増加に伴うシステムおよびハードウェアの迅速な拡張。\n2.強力なアンチスパム機能\n3.便利な携帯端末への対応\n\n\n\n安定した効率的で安全なシステムアーキテクチャ\n\n

Oct 18, 2022 · 1 min read