ドコモのモバイルルーター「Wi-Fi STATION L-02F」に2件の脆弱性があり、悪用する攻撃も発生していたことが分かった。これとは別に、複数のルーターやネットワークカメラについても脆弱性が見つかっている。
ルーターやネットワークカメラは、まともに動いていれば特に気にかけることもなく長期間そのまま使い続けるという方が多いだろう。しかし、こうした機器には、時に危険な欠陥(脆弱性)が見つかる。脆弱性は、メーカーの指示に従って「ファームウェア」を更新すると解消できる。機器にファームウェアの自動更新機能が搭載されている場合は、ぜひこれを利用していただきたい。そうでない場合は、使用している機器のサポートページをときどき確認してみることをおすすめしたい。
特にルーターは、家の内側(通常LAN側という)の機器を守るという大切な役割も持っている。この機会に、使用している機器をチェックしてみてはいかがだろうか。以下に、今年に入ってから明らかにされた脆弱性の情報をまとめた。該当する機器を使用している場合は、メーカーが推奨する対策をとっていただきたい。
■ドコモのモバイルWi-Fiルーター「Wi-Fi STATION L-02F」
2014年2月に発売された製品。JPCERTコーディネーションセンター(JPCERT/CC)が今月12日に公開した情報によると、ソフトウェアバージョンが V10g およびそれ以前の製品にはバックドアの問題が、V10b およびそれ以前の製品にはアクセス制限不備の脆弱性がある。これらを悪用されると、遠隔の第三者によってインターネット上からログインされ、管理者権限で任意の操作を実行されたり、インターネット経由で当該製品のWebインターフェースにアクセスされ、機器に保存されている設定情報を取得されたりする可能性がある。
すでに、脆弱性を悪用されて当該ルーターが悪性プログラム(マルウエア)に感染し、踏み台として第三者への攻撃を行っていると推測される通信が観測されているという。攻撃が行われた場合の影響が大きい問題であるとして、IPA(情報処理推進機構)も注意喚起を行っている。ソフトウェアアップデートを行い、修正済みのバージョン V10h にすることで脆弱性を解消できる。
<関連情報>
・「Wi-Fi STATION L-02F」をご利用のお客様へ、ソフトウェアアップデート実施のお願い(NTTドコモ)
https://www.nttdocomo.co.jp/info/notice/page/170710_01_m.html
・NTTドコモ Wi-Fi STATION L-02F の脆弱性に関する注意喚起(JPCERT/CC)
http://www.jpcert.or.jp/at/2017/at170034.html
・「Wi-Fi STATION L-02F」にバックドアの問題(IPA)
https://www.ipa.go.jp/security/ciadr/vul/20170912-jvn.html
・Wi-Fi STATION L-02F におけるアクセス制限不備の脆弱性(JVN)
https://jvn.jp/jp/JVN03044183/
・Wi-Fi STATION L-02F にバックドアの問題(JVN)
https://jvn.jp/jp/JVN68922465/
■コレガの無線LANルーター「CG-WLR300NM」
2009年11月に発売された製品。すでに販売を終了している。同社およびJPCERT/CCが今月8日に公開した情報によると、このルーターにはOSコマンドインジェクションとバッファオーバーフローの脆弱性があり、当該製品の管理画面にログイン可能なユーザーによって、任意のOSコマンドを実行されたり、任意のコードを実行されたりする可能性がある。問題があるのはファームウェア Ver.1.90 およびそれ以前。同製品はすでにサポートが終了しているため、対策版ファームウェアのリリース予定はない。同社は使用の停止を呼びかけている。
<関連情報>
・CG-WLR300NMにおける複数の脆弱性について(コレガ)
http://www.corega.jp/support/security/20170908_wlr300nm.htm
・CG-WLR300NM における複数の脆弱性(JVN)
http://jvn.jp/jp/JVN00719891/
■日本アンテナのワイヤレスモニター「ドコでもeye Smart HD」SCR02HD
2014年5月発売に発売されたネットワークカメラ。8月23日に同社とJPCERT/CCが公開した情報によると、ファームウェア Ver.1.0.3.1000 およびそれ以前に、OSコマンドインジェクション、アクセス制限不備、ディレクトリ・トラバーサル、および任意のPHPコードが実行可能な脆弱性がある。これらを悪用されると、遠隔の第三者によって任意のOSコマンドを実行されたり、各種情報を閲覧されたり、設定を変更されたりする可能性がある。また、当該製品にログイン可能なユーザーによって、保存されている任意のファイルにアクセスされたり、製品上で任意のPHPコードを実行されたりする可能性もある。
同社は、適切な設定を行った上で当該製品を使用してほしいとして、以下を推奨している。
・工場出荷時のパスワードを必ず変更する
・公開されている無線LAN上(公共Wi-Fi等)では製品を使用しない
・製品と外部ネットワーク間にブロードバンドルーターを設置し、外部ネットワークからのアクセス制限を行う
<関連情報>
・ネットワークカメラのご使用時におけるセキュリティに関するご注意[PDF](日本アンテナ)
http://www.nippon-antenna.co.jp/product/ine/pdf/scr02hd_about_security.pdf
・「ドコでもeye Smart HD」SCR02HD における複数の脆弱性(JVN)
https://jvn.jp/jp/JVN87410770/
■バッファローの無線LANルーター「WSR-300HP」
2015年1月に発売された製品。8月4日に同社およびJPCERT/CCが公開した情報によると、ファームウェアVer.2.30 およびそれ以前に、任意のコードが実行可能な脆弱性がある。遠隔の第三者によって細工されたリクエストを実行することで、任意のコードが実行される可能性がある。 ファームウェアを Ver.2.40 以降に更新することで脆弱性を解消できる。
<関連情報>
・WSR-300HPにおける任意のコードが実行可能な脆弱性(バッファロー)
http://buffalo.jp/support_s/s20170804_2.html
・WSR-300HP において任意のコードが実行可能な脆弱性(JVN)
https://jvn.jp/jp/JVN74871939/
■アイ・オー・データのネットワークカメラ「TS-WPTCAM」「TS-WPTCAM2」「TS-PTCAM」「TS-PTCAM/POE」「TS-WLC2」「TS-WLCE」「TS-WRLC」
WPTCAM、PTCAM、PTCAM/POE、WLC2は2013年、WLCEは2014年、WRLCは2015年、WPTCAM2は2016年に発売されている。6月20日に同社とJPCERT/CCが公開した情報によると、WPTCAM2ではファームウェア Ver.1.01 およびそれ以前、これ以外の製品ではではファームウェア Ver.1.19 およびそれ以前に、クロスサイトリクエストフォージェリの脆弱性がある。製品にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性がある。同社は最新のファームウェアへの更新を呼びかけている。なお、これらの製品については3月にも、HTTPヘッダインジェクション、OSコマンドインジェクション、バッファオーバーフローの脆弱性があったことが明らかにされている。
<関連情報>
・弊社ネットワークカメラにおけるセキュリティの脆弱性について(アイ・オー・データ機器)
http://www.iodata.jp/support/information/2017/camera201706/
・アイ・オー・データ製の複数のネットワークカメラ製品におけるクロスサイトリクエストフォージェリの脆弱性(JVN)
https://jvn.jp/jp/JVN65411235/index.html
・弊社ネットワークカメラにおける複数の脆弱性について(アイ・オー・データ機器)
http://www.iodata.jp/support/information/2017/camera201702/
アイ・オー・データ製の複数のネットワークカメラ製品に複数の脆弱性(JVN)
https://jvn.jp/jp/JVN46830433/index.html
■バッファローのネットワークカメラ「WNC01WH」
2014年11月発売の製品。同社およびJPCERT/CCが4月21日に公開した情報によると、ファームウェア Ver.1.0.0.9 およびそれ以前に、OSコマンドインジェクションの脆弱性がある。当該製品の管理画面にアクセス可能なユーザーによって、任意のOSコマンドを実行される可能性がある。ファームウェアを Ver.1.0.0.10 以降に更新することで脆弱性を解消できる。
<関連情報>
・ネットワークカメラWNC01WHに関する複数の脆弱性(バッファロー)
http://buffalo.jp/support_s/s20161201.html
・WNC01WHにおけるOSコマンドインジェクションの脆弱性(JVN)
https://jvn.jp/jp/JVN48790793/
■アイ・オー・データの無線LANルーター「WN-G300R3」
2014年11月に発売された製品。4月10日に同社およびJPCERT/CCが公開した情報によると、ファームウェア Ver.1.03 およびそれ以前に、OSコマンドインジェクションとスタックベースのバッファオーバーフローの脆弱性がある。悪用されると、管理画面にアクセス可能なユーザーや、当該製品にアクセス可能な第三者によって、任意のOSコマンドを実行される可能性がある。同社は最新のファームウェアへの更新を呼びかけている。
<関連情報>
・無線ルーター「WN-G300R3」セキュリティの脆弱性について(アイ・オー・データ機器)
http://www.iodata.jp/support/information/2017/wn-g300r3/
・WN-G300R3 における複数の脆弱性(JVN)
https://jvn.jp/jp/JVN81024552/
(2017/09/15 ネットセキュリティニュース)