独立行政法人情報処理推進機構および一般社団法人JP CERT コーディネーションセンターは5月6日、バッファロー製の複数のネットワーク機器においてデバッグ機能を有効化される問題について「JVN」で発表した。(記事はこちら)
バッファロー製のネットワーク機器に脆弱性が発見されたということです。発見された脆弱性の内容や対策について説明します。
バッファロー製のネットワーク機器には、公開されていない方法で、デバッグ機能を有効化できる脆弱性があるということです。攻撃者が隣接するネットワークにいた場合、任意のOSコマンド実行、不正なコード実行、設定の変更、サービス運用妨害攻撃等が行われる可能性があるとJVNが発表しています。
JVNとは、Japan Vulnerability Notesの略で、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供するポータルサイトです。JVNでは、脆弱性が確認された製品とバージョン、脆弱性の詳細や分析結果、対策や関連情報へのリンクなど、国内や海外の組織と連携して脆弱性情報を公表しています。
今回、脆弱性が公表されているのは一般家庭で使われている無線や有線のルーターも含まれています。ただし、サポートが終了している製品であるため、対策するためには別の製品へ買い替える必要があるということです。
セキュリティリスクを分析するために、使用しているソフトウェアなどのバージョン情報を管理して該当する脆弱性がないか常に監視するのと同時に、サポート期間に関する情報も管理することが必要です。理由は、サポートが終了している製品には、脆弱性が発見されても修正アップデートが提供されない可能性があるからです。今回のように脆弱性が公表されていても、脆弱性を修正する方法が存在しないといった状況が発生します。
特に一般家庭で使われているルーターなどの場合、サポートが切れても買い替えることができず、使い続けることも多いのではないでしょうか?そのような状況が、コロナ禍で在宅勤務が進む中、家庭のネットワークがサイバー攻撃の対象になっている理由の一つとなっています。
デバッグ機能にアクセスされると、攻撃者へバックドアのような機能を提供してしまう可能性があります。デバッグ機能が悪用される背景について説明します。
バックドアとは、直訳したそのままの意味で、システムの裏口として機能します。通常であれば、IDやパスワードを必要とするシステムに対して、バックドアを使用すれば認証不要でアクセスすることができます。
デバッグ機能は本来、開発者がバグの修正を効率的に行うために、システムの詳細情報を取得したり、システムの完全なコントロールができる権限を付与したりします。このデバッグ機能が残ったまま、または有効になったままでソフトウェアがリリースされてしまうことにより、攻撃者へバックドアの機能を提供してしまう可能性があります。
今回のデバッグ機能がどのような意図で設置されてリリース後も残ってしまったかは不明ですが、脆弱性として公表されているので注意が必要です。在宅勤務で自宅のネットワークを仕事で利用している方が該当する製品をご利用中であれば、別の製品への買い替えを検討してみてはいかがでしょうか?
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ