Scribble at 2020-12-04 10:32:04 Last modified: 2020-12-04 10:32:50

ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。

NURO光で使用する管理者アカウントが特定される、見えてはいけない画面がまる見え&root権限も奪取可能

NURO にしてから半年くらい経過して、上記のような記事を連れ合いが見つけてきてくれた。まず、WAN 側との通信について IPv4 と IPv6 の話から始めると、上記の記事でも言及されている Qiita の記事が書いているように、「ルータはデフォルトの設定で インターネット側から着信した通信をすべて破棄する 設定となっているため インターネット側から家庭内LANにアクセスすることはできません」ということで、IPv4 については特に何も設定しなくても安全である。また、IPv6 については、僕はもともとルータの管理画面で無効にしている(正直、IP アドレスの枯渇という話題で知られるようになった規格だが、エンドユーザにとって通信品質上のメリットはないし、いまのところ IPv6 アドレスでしかアクセスできないホストは低料金のクソみたいなサーバだけだ。僕らが利用する大半のサービス・サイトは IPv4 のアドレスもカバーしないと巨大な機会損失となるため、まだ心配など十年以上はしなくてもいい)。よって、外側からアクセスされて HG8045Q の管理画面へ侵入されるという心配は、まずしなくてもいいだろう。

このような前提があるからこそ、ソニーも対応を急ぐような気配がないのだろう。後は内側からのアクセスになるが、それはルータからぶら下がっているコンピュータがウイルスに感染するといった自己責任の問題だし、無線についてもパスフレーズ(lower hexadecimal で最大で64桁という、あまり強いとは言えない仕様だが)の設定はユーザ側の責任である。

https://github.com/meh301/HG8045Q/blob/master/README.md

なお、脆弱性を公表した上記のページに追記されているように、HG8045Q だけが脆弱というわけではないし、それどころか他のルータのほうが危険であるらしい。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook