NETGEAR製ルータに脆弱性、対策に「脆弱性を使用しhttpdを停止させる」

2016年12月15日 19:14

印刷

記事提供元:スラド

あるAnonymous Coward 曰く、 NETGEAR製の複数の家庭向けルーター製品に、外部から任意のコマンドを管理者権限で実行できるという脆弱性が発見された(JVNVU#94858949)。

 問題のある製品はR6250およびR6400、R6700、R6900、R7000、R7100LG、R7300DST、R7900、R8000、D6220、D6400。脆弱性の内容は、「http://<ルーターのIPアドレス>/cgi-bin/;<実行するコマンド>」というURLにアクセスするだけで任意のコマンドが実行できるというもの。認証などは行われず、コマンドは管理者権限で実行されるという。

 対策としてはリモート管理機能を無効にする、アップデートが提供されるまで製品を使用しないといったもののほか、この脆弱性を利用してkillallコマンドを実行しhttpdを停止させる、といったものが挙げられている。ただしこの場合、ルーターを再起動するとhttpdは再起動されてしまうとのこと。

 スラドのコメントを読む | セキュリティセクション | ハードウェア | セキュリティ | バグ

 関連ストーリー:
コレガ製の無線LANルータ2機種に脆弱性、買い換える以外の対策はなし 2016年11月15日
コレガの無線LANルーターに脆弱性、サポート終了機種のため使用中止や設定変更を呼びかけ 2016年06月25日
狙われるロジテックの家庭用ルーター製品、対応を呼びかけ 2015年06月03日
ASUSのルータの脆弱性、侵入者が忠告メッセージを書いたファイルを置いて発覚 2014年02月19日
OCN、ロジテック製無線LANルータの脆弱性を突いた攻撃を受けていた 2013年08月21日
ヤマハのルーター製品に脆弱性、RT100iから現行機種まで該当製品多数 2011年04月13日

※この記事はスラドから提供を受けて配信しています。

関連記事