国内ニュースなど

「NURO光」のHuawei製ONUにroot奪取可能な脆弱性 NURO担当者「修正しない」

1: 雷 ★ 2020/11/29(日) 20:10:01.26 ID:e+zMRXeb9

NURO光で使用する管理者アカウントが特定される、見えてはいけない画面がまる見え&root権限も奪取可能

ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。

目次
◆1:「HG8045Q」の脆弱性の指摘
◆2:脆弱性を確認してみた
◆3:新たな脆弱性を発見
◆4:脆弱性の報告とNURO光の対応

◆1:「HG8045Q」の脆弱性の指摘
研究者のAlex Orsholits氏によって報告された今回の脆弱性は、通信ネットワークの終端に設置する光回線終端装置(ONU)に関するもの。NURO光のONUにはいくつか種類がありますが、脆弱性が報告されているのはHuawei製の「HG8045Q」となっています。Orsholits氏は自身のHG8045Qをリバースエンジニアリングした結果、HG8045Qの「ウェブ管理画面」に存在する特殊なアカウントを発見したとのこと。

HG8045Qはウェブ管理画面からさまざまな設定を行うことが可能で、通常は「admin」というユーザー名と自身で設定したパスワードを用いて、管理画面にログインします。

(略)

実際に管理者アカウントを使って管理画面にアクセスしてみると……

通常のアカウントでは確認できなかった「CPU使用率」や「メモリ使用率」、HG8045Qがどのベンダー向けにカスタマイズされているかを表す「カスタマイズ情報」などを確認できる画面が表示されました。

no title

(略)
◆4:脆弱性の報告とNURO光の対応
「管理者アカウントの特定」はGitHub上で公開されていましたが、root権限によるコマンド実行の脆弱性はどこにも公開されていないようだったので、NURO光に問い合わせて脆弱性を報告することに。まずはバグ報奨金プラットフォームのHackerOneを確認してみましたが、NURO光は参加していませんでした。

ハードウェアベンダーのHuaweiのページは見つかりましたが、「psirt@huawei.com」宛に直接メールを送ってほしいと記載されており、HackerOneを経由したやり取りは不可能でした。

通常はバグ報告状況の「Hacktivity」や報告者一覧の「Thanks」ページなどが存在するのですが、Huaweiのページは「Policy」だけが存在する謎の状態。脆弱性の報告に対応してもらえるのか確証が持てなかったため、HackerOne経由での脆弱性報告は諦めることにしました。

(略)

問い合わせから最終的な回答までのタイムラインはこんな感じ。

・2020年9月28日:「管理者アカウントの特定」についてテクニカルセンター経由でNURO光に報告、「後日回答します」という返答
・2020年10月6日:「管理者アカウントの特定」および「root権限奪取」についてサポートデスクにメールで報告、「弊社担当へお伝えさせていただきます」という返答
・2020年10月27日:NURO光に再び連絡すると案件が放置されていたと判明、1週間以内に回答してもらうよう要請
・2020年10月28日:NURO光にメールで脆弱性の詳細を追加で報告
・2020年11月5日:NURO光から折り返しの電話あり、コールセンター責任者は「脆弱性を対応する」との返答
・2020年11月9日:NURO光から再び折り返しの電話あり、11月5日と同じ責任者から「NURO側から正式に『脆弱性は修正しない』という回答があった」との返答

問い合わせから約2週間後にNURO光から得られた最終的な回答は以下。

・特定されたアカウントはNURO光の管理者アカウントだが、直ちに外部から不正なアクセスをされるわけではないので修正などの対応はしない
・管理者アカウントを利用して不具合が発生しても、NURO光側としては一切のサポートはしない
・脆弱性の公開はできれば控えてほしいが、禁止するというわけではない
・2020年10月19日にアナウンスしたファームウェアアップデートでも、脆弱性の修正は行っていない

……というわけで、NURO光は今回の脆弱性については「一切関知しない」という姿勢のようです。

続きはソース
https://gigazine.net/news/20201128-nuro-onu-vulnerablity/

2: ニューノーマルの名無しさん 2020/11/29(日) 20:10:37.53 ID:5WJh4hnW0
( 'ω')ヒェッ

 

3: ニューノーマルの名無しさん 2020/11/29(日) 20:10:44.93 ID:FFUnQ7hZ0
バックドアやでw

 

123: ニューノーマルの名無しさん 2020/11/29(日) 20:33:51.91 ID:tpSQlvSg0
>>3
外部からアクセスできないのでバックドアではない間抜け。
何も知らない情弱がデマを捏造するなボケ

 

848: ニューノーマルの名無しさん 2020/11/30(月) 05:43:20.84 ID:rfnHtIFa0
>>123
内部からアクセス出来る通信システムを使いたいと思うのかよw

 

853: ニューノーマルの名無しさん 2020/11/30(月) 06:35:56.95 ID:Rgzb6SDE0
>>848
じゃあ、フレッツのルーターとか使えないな。こんなことをしなくても、最初から公開されてる機能だし。

 

657: ニューノーマルの名無しさん 2020/11/29(日) 22:46:51.88 ID:LCkaTFTF0

>>3
内部から見えたからって

それはどうでも良いこと

 

5: ニューノーマルの名無しさん 2020/11/29(日) 20:11:45.74 ID:yM77tnXd0
つまり…どういうことだってばよ?

 

12: ニューノーマルの名無しさん 2020/11/29(日) 20:13:20.08 ID:QQtA69mM0
>>5
キャップ漏れ

 

183: ニューノーマルの名無しさん 2020/11/29(日) 20:42:48.72 ID:Uz5RBPx/0
>>5
やっぱつれーわ

 

272: ニューノーマルの名無しさん 2020/11/29(日) 20:58:06.37 ID:oD70ad/i0
>>5
いわゆる「余計なもの」の一つの例
品木綿が必死に擁護していることからも明白だね

 

466: ニューノーマルの名無しさん 2020/11/29(日) 21:36:01.31 ID:+XK4+w5j0
>>5
Rootできるってことは改造できる
高速化したり遮断しだり

 

808: ニューノーマルの名無しさん 2020/11/30(月) 02:19:03.64 ID:UyPZ6v6f0
>>466
つまりはiPhoneでいうところの脱獄もできるってこと?

 

835: ニューノーマルの名無しさん 2020/11/30(月) 04:51:30.35 ID:Y1EwBGLH0
>>5
マックアドレスが分かればsshで接続しroot権限でコマンド実行可能
例えばルーティング設定変更して特定ネット銀行へのアクセスを偽サイトへ誘導しパスワードを抜くとか可能性は無限に広がる

 

6: ニューノーマルの名無しさん 2020/11/29(日) 20:11:46.89 ID:LPjZhjoa0
なんでファーエイなんか使うのか

 

132: ニューノーマルの名無しさん 2020/11/29(日) 20:34:49.18 ID:T0tyKdrh0
>>6
安いから

 

160: ニューノーマルの名無しさん 2020/11/29(日) 20:39:41.16 ID:Q94PWDKx0

>>6
>なんでファーエイなんか使うのか

カッコいいからだ!

元スレ:http://ai.2ch.sc/test/read.cgi/newsplus/1606648201/l50

おすすめ記事(他サイト)

-国内ニュースなど

Copyright© くろねこのなんJ情報局 , 2021 All Rights Reserved Powered by AFFINGER5.